1.1
http://sec2.hdu.edu.cn/84cdc76cabf41bd7c961f6ab12f117d8/?year=2016.999999999999999
得到flag:
1.2
返回的页面头里有一个账号信息,用户名为:Voldemort,密码为:123456。
登陆后有个management。点击后跳转到:http://sec2.hdu.edu.cn/c8bbe67803085b9e51b69b6d6cff821c/admin.php
查看源代码,有个js:http://sec2.hdu.edu.cn/c8bbe67803085b9e51b69b6d6cff821c/js/wdctffunction.js
f12打开,控制台下getSecret():
flag:
2.1
后台地址: http://sec5.hdu.edu.cn/fuckme/login.php
社工后,用户名:847085251@qq.com ,密码:NB51A5
登陆后在未审核邮箱处找到:
访问:http://sec5.hdu.edu.cn/b7010bcfcdb62922d4e4a5ec8d79fb33.php
跳转到:http://sec1.hdu.edu.cn/web/ww9ebmxnf1tlkn1d
得到flag:
3.1
题目提供了一个 ++__++
文件,在kali下自动显示为一个压缩包,提取后得到一个++__++
文件,发现是pcap。用wireshark打开。通过自带的导出功能,得到三个文件。
但flag.rar被加密了无法直接解开。追踪一下tcp流,发现一个奇怪的字符串,直接用base64解是乱码。在它下面有一个py脚本。
经过一番调试,最后解密脚本修正如下:
运行后得到:passwd={No_One_Can_Decrypt_Me}。用于flag.rar的解密,得到最后的flag:
3.2
给了一张gif图片。https://ezgif.com/ 分解出四帧,然后ps将其拼接。得到:
扫描后得到:
用hex编辑器保存为pyc文件,反汇编后得到py:
最后一行添上:print(func2(strr,key))
得到flag:
4.1
给了一张图片,用binwalk -e分解后得到day2’s secret.zip和tips.txt。
tips.txt的内容如下:
考虑盲水印。
提交:
4-2
古典密码,然后放到 quipqiup.com 解一下
得到flag。
5-1
用xortool测试一下;
猜测key为 GoodLuckToYou,写出脚本如下:
得到flag: