2023hgame_Misc方向题解

Misc

Where am I

流量分析可提取一个伪加密的压缩包,打开得到保存有exif的图片。放到MagicExif查看经纬度信息即可

image-20230111215547671

神秘的海报

lsb+steghide

用stegsolve和stegseek即可

image-20230111215721908

image-20230111215631142

e99p1ant_want_girlfriend

改一下高就行,也可以爆破正确crc的图片

Tetris Master

ssh连接后,ctrl+c可以退出游戏回到shell,从而cat /flag实现非预期

image-20230221090105097

Sign In Pro Max

简单的base编码和md5在线破解,只是需要注意uuid的格式{8-4-4-4-12}

crazy_qrcode

在线网站qr-box可以梭

得到图片用ppt拼一下

Tetris Master Revenge

参考

如果有arg1和arg2,会被当作arithmetic expressions(算术表达式)这里存在⼀个数组内命令执行的Trick。可以在询问是否是tetris master时,输入 arr[$(cat/flag)] ,并且让游戏结束,这时候数组的索引为 $(cat /flag) ,作为数组索引会报错,但是命令执行的结果会被输⼊到标准输出中,来实现RCE。

连上后输入n,输入target score为arr[$(cat /flag)] 。读入 target 值进入 paint_game_over() 内,比较时 [[]] 操作符会造成RCE。开游戏,结束后命令会以报错的形式执行显示出来。

image-20230221091104117

Tunnel

非预期直接查找关键字

Tunnel Revange

链接,给空白磕一个

ezWin - variables

内存取证,但是必须要使用vol3,对于vol3的使用还是比较少的,记录一下

查询基本信息

1
python3 vol.py -f 1.vmem windows.info 

根据题目名称,结合grep查询环境变量

1
python3 vol.py -f 1.vmem windows.envar | grep hgame

image-20230208091631883

ezWin - auth

先使用cmdline查看命令行记录

1
python3 vol.py -f 1.vmem windows.cmdline

image-20230208092631375

查看ntlm

1
python3 vol.py -f 1.vmem windows.hashdump.Hashdump 

image-20230208131637801

ezWin - 7zip

经过上题可以看到桌面上有个flag.7z,提取

image-20230208132344331

md5解开ntlm即密码