Hackergame 2021
Hackergame 2021
前言
没啥时间打,周末只打了六个小时,单人做出了这些题目,我还是太菜了,老了老了。
完整WP可以参考官方
https://github.com/USTC-Hackergame/hackergame2021-writeups
签到
http://202.38.93.111:10000/?page=1635000000
flag{HappyHacking2021-fbb3d99d2b}
进制十六——参上
flag{Y0U_SH0U1D_kn0w_H0W_t0_C0nv3rt_HEX_to_TexT}
去吧!追寻自由的电波
flag{phoneticab}
首先把音频放慢到0.35倍,然后根据无线电通信中英语字母读法对照表逐一拼出即可。
猫咪问答 Pro Max
flag{8804d9f3_768427b0fe}
1、2017 年,中科大信息安全俱乐部(SEC@USTC)并入中科大 Linux 用户协会(USTCLUG)。目前,信息安全俱乐部的域名(sec.ustc.edu.cn)已经无法访问,但你能找到信息安全俱乐部的社团章程在哪一天的会员代表大会上通过的吗?
20150504
https://web.archive.org/web/20170515053637/http://sec.ustc.edu.cn/doku.php/codes
2、中国科学技术大学 Linux 用户协会在近五年多少次被评为校五星级社团?
5
https://lug.ustc.edu.cn/wiki/intro/
3、中国科学技术大学 Linux 用户协会位于西区图书馆的活动室门口的牌子上“LUG @ USTC”下方的小字是?
Development Team of Library
https://lug.ustc.edu.cn/news/2016/06/new-activity-room-in-west-library/
4、在 SIGBOVIK 2021 的一篇关于二进制 Newcomb-Benford 定律的论文中,作者一共展示了多少个数据集对其理论结果进行验证?
13
http://sigbovik.org/2021/proceedings.pdf 的第212页开始
5、不严格遵循协议规范的操作着实令人生厌,好在 IETF 于 2021 年成立了 Protocol Police 以监督并惩戒所有违背 RFC 文档的行为个体。假如你发现了某位同学可能违反了协议规范,根据 Protocol Police 相关文档中规定的举报方法,你应该将你的举报信发往何处?
/dev/null
https://datatracker.ietf.org/doc/rfc8962/
卖瓜
flag{HUAQIANG!HUAQIANG!_910557490a}
php整数溢出,首先在放1024819115206086203
个9斤瓜,使其变为负数,然后再放9223372036854775008
个9斤瓜。
然后显示网页显示
电子秤上已有 -16384/20 斤的瓜。
通过脚本简单计算可得再放1
个6斤瓜,1822
个9斤瓜,即可得到20斤的瓜。
透明的文件
flag{abxnniohkalmcowsayfiglet}
给出的文件在每个[
前面加上\033,得到类似,然后使用echo -e “\033[0;0H\033[20;58H……”
\033[0;0H\033[20;58H\033[8;34H\033[13;27H\033[4;2H\033[38;2;1;204;177m \033[39m\033[14;10H
……省略n行
就能得到以下效果,此方法在mac下的终端测试失败,在Mobaxter终端测试成功。
旅行照片
flag{D0n7-5hare-ph0t05-ca5ua11y}
搜索关键词:蓝色 海边 KFC
得到结果 新澳海底世界肯德基
街景地图确认后,直接冲,根据常识推断出答案。
FLAG助力大红包
flag{r3d-enve10p3-73431814c1}
没啥特别要注意的,从1.1.1.1
发到255.1.1.1
,记得再发一个0.1.1.1这个IP地址,一共助力256次才能拿到FLAG。
Amnesia
轻度失忆
flag{S0_S1mp1e_r1ght_b47b01fd93}
#include <stdio.h>
#define _ putchar
int main() {_('H');_('e');_('l');_('l');_('o');_(',');_(' ');_('w');_('o');_('r');_('l');_('d');_('!');}
图之上的信息
flag{dont_let_graphql_l3ak_data_6600944459@hackergame.ustc}
看描述应该是GraphQL注入,先获取类型,得到GNote,然后查字段名。
{
__schema {
types {
name
}
}
}
发现了关键字段GUser,然后找到了字段名称为privateEmail
{
__type (name: "GUser") {
name
fields {
name
type {
name
kind
ofType {
name
kind
}
}
}
}
}
但是这时候不能跨类型查,就很烦,然后又看了以下Query类,果然带通过user就能查询GUser里面的内容。
所以Payload就出来了,轻松秒杀。
{
user(id: 1)
{
privateEmail
}
}
赛博厨房
Level0
flag{level0_9d132008f193_da55d8956f}
三个菜单,分别对应菜单(1,0)、(0,1)、(1,1)
向右 2 步
拿起 1 个物品
向下 1 步
向左 2 步
放下 1 个物品
向右 1 步
向上 1 步
拿起 1 个物品
向下 1 步
向左 1 步
放下 1 个物品
向右 1 步
拿起 1 个物品
向下 1 步
向左 1 步
放下 1 个物品
向右 2 步
向上 1 步
拿起 1 个物品
向下 1 步
向左 2 步
放下 1 个物品
向右 1 步
拿起 1 个物品
向下 1 步
向左 1 步
放下 1 个物品
向右 1 步
向上 1 步
拿起 1 个物品
向下 1 步
向左 1 步
放下 1 个物品
当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »