THJCC-Writeup

1 | 成績 : 13名 |
Welcome
Welcome 0x1
1 | FLAG:THJCC{5cINt_sC4icT_5C1sT} |
第一段flag在題目

在規則那一頁即可找到第二段flag

Discord 0x1
1 | FLAG:THJCC{r3meMB3R!J01Ndi5c0rD_5eRv3r} |
找discord機器人
第一、三段在這(上方圖片和身分組)

使用bot的指令得到第二段flag
Misc
原神帳號外流
1 | FLAG:THJCC{W3r3_sHarKKKKKK_MasT3R_C8763} |
用wireshark翻題目給的pcap
Follow->HTTP Stream
Find關鍵字”password=”
把每個都試試看
最後得到帳密name=Frieren&password=B3stan1me
登入得到Flag

出題者大合照
1 | FLAG:THJCC{S1TC0N_2o2A_a1l_hAnDs0m3_9uY5} |
圖片載下來後丟網站解得到圖片裡面藏了flag.txt
打開得到flag
Pyjail-0
1 | FLAG:THJCC{Use_M2g1c_f2un3ti0n_in_P9Ja1l!!} |
輸入payload :
1 | __import__('os').system('cat ./flag.txt') |
得到flag
Geoguesser???
1 | FLAG:THJCC{35.0039_134.5426} |
圖片有個電話號碼
搜尋後得知是補習班(題目所求)的電話號碼
用googlemap得到經緯度
I want to go to Japan!
1 | FLAG:THJCC{41.782_140.791} |
用立牌名子(Yunokawa Seira)加上shrine為關鍵字搜尋
得到為湯倉神社
用googlemap得到經緯度
Pyjail-1
1 | FLAG:THJCC{Inp3t_b9p2sss_lim1t_1n+p3j2i1!} |
先輸入payload :eval(input())
bypass掉長度限制
再輸入__import__('os').system('cat ./flag.txt')
得到flag
Evil Form(賽後解)
1 | FLAG:THJCC{Hackkkkthe_google_f0rM_Mordekaiser} |
表單f12可找到這串開頭的東東
1 | var FB_PUBLIC_LOAD_DATA_ |
往後找可找到第一段Here is your flag 1/3 : THJCC{
再往後可發現第二段被加密了
嘗試解密(通靈)看看
1 | I do some encrypt of this message |
先unicode decode得到(把無關的刪掉)
1 | w6C6 :D J@FC 7=28 2/3: w24<<<<E96 |
丟這個網站,讓他猜測說這是用甚麼加密的
https://www.dcode.fr/cipher-identifier
發現是ROT47
得到第二段FLAGHackkkkthe
再往後找可看到第三段FLAGSGVyZSBpcyB5b3VyIGZsYWcgMy8zIDogX2dvb2dsZV9mMHJNX01vcmRla2Fpc2VyfQ\u003d\u003d
\u003d為”=”SGVyZSBpcyB5b3VyIGZsYWcgMy8zIDogX2dvb2dsZV9mMHJNX01vcmRla2Fpc2VyfQ==
base64decode
得到第三段flagHere is your flag 3/3 : _google_f0rM_Mordekaiser}
Crypto
博元婦產科
1 | FLAG:THJCC{wWw.b4BymAk3r.c0M.tW} |
題目裡面有TUFDVlZ7cFBwLnU0VXJmVGQzay52MEYubVB9Cg==
base64decodeMACVV{pPp.u4UrfTd3k.v0F.mP}
凱薩位移(7)THJCC{wWw.b4BymAk3r.c0M.tW}
Baby RSA
1 | FLAG:THJCC{small_eeeee_can_be_pwned_easily} |
把out.txt丟RSA解碼網站解
SSS.GRIDMAN
1 | FLAG:THJCC{SSS_1s_a_c001_w2y_t0_pr0t3c7_s3c23t} |
讀懂source code發現
題目就是方程式(ax^2+bx+c)
然後求c(secret)是甚麼
nc上去後會給三組不同的(q, p)
代表該方程式x代入q的值會=paq^2+bq+c = p
所以利用這三組即可求出c
我的作法是把題目隨機給的那三組
利用工人智慧自行輸入到寫好的python裡解出c後丟回去
得到flag
code:
1 | from sympy import symbols, Matrix |
JPG^PNG=?
1 | FLAG:THJCC{IM3_X52_a4dc133un_sta2t} |
從題目的server.py可看出
是利用png 前8bytes然後循環對flag.jpg做xor
得到enc.txt
而png前8bytes都是固定的(每張圖片都一樣)
所以只要反過來
把enc.txt跟png 前8bytes做xor
再把值寫到jpg裡,就可以得到flag
code :
1 | from itertools import cycle |
decrypted_image.png

Pwn
nc
1 | FLAG:THJCC{N3veR_g0nn4_l37_You_dOwn!!!} |
nc後查影片
輸入Rick Astley得到flag

NSPC
1 | FLAG:THJCC{little_cat_meow_meow_meow} |
根據提敘
得知球只會往右吃
如果自己小於右邊的球就吃不了
所以可以記錄說
設變數cur為當下的值
- cur >= 右邊的球
- cur+=右邊的球,繼續往右跑
- cur < 右邊的球
- cur = 右邊的球,繼續往右跑
code (可精簡,但好懶):
1 | from pwn import * |

Web
Empty
1 | FLAG:THJCC{cookie_&_view_source_!} |
開f12觀察發現最上方有提示路徑
直接把網址後面加那串路徑
得到第二段flag
view_source_!}
開f12找到cookie那邊,可發現第一段flag

THJCC{cookie_&_
Blog
1 | FLAG:THJCC{w31c0me_h@cker} |
從這裡得到密碼

點login進到登入頁面
username : admin
password : iloveshark
得到flag

Simplify
1 | FLAG:THJCC{w3ak_auth_+_S$TI} |
一開始先在cookie頁面把自己變成admin
之後頁面上會出現
cat say meow
開f12發現提示為SSTI漏洞
注入Payload:{{ cycler.__init__.__globals__.os.popen('ls').read() }}
得知有flag
再注入payload得到flag{{ cycler.__init__.__globals__.os.popen('cat flag').read() }}
Reverse
BabyC
1 | FLAG:THJCC{https://www.youtube.com/watch?v=3XCVM3G3pns} |
觀察source code得知
我們輸入值(在此設c)
c xor 120 != a[i]
那就會錯誤
所以我們要想出對的c,讓c xor 120 = a[i]
根據以上逆推
c = a[i] xor 120
最後輸出c得到flag
code:
1 | a=[44, 48, 50, 59, 59, 3, 16, 12, 12, 8, 11, 66, 87, 87, 15, 15, 15, 86, 1, 23, 13, 12, 13, 26, 29, 86, 27, 23, 21, 87, 15, 25, 12, 27, 16, 71, 14, 69, 75, 32, 59, 46, 53, 75, 63, 75, 8, 22, 11, 5] |
PYC REVERSE
1 | FLAG:THJCC{pyc_rev3r3e_C3n_u32_on1i5e_t0Ol} |
用pycdc反編譯main.pyc
得到source code
1 | # Source Generated with Decompyle++ |
閱讀程式碼後撰寫程式解碼得到flag
code:
1 | from Crypto.Util.number import * |
baseball
1 | FLAG:THJCC{u_8e@t_m3...} |
用IDA反編譯後

得知s1要 = Flydragon OuO
且輸入的值要是-559038737
才會進入miss()取得flag
上方有兩個會改變s1的值的程式碼
1 | strcpy(s1, "Flydragon OwO"); |
我們可以
把第一個w變成u
把第二個變成nop
利用IDA的Change byte

把77改成75
改前 :
改後 :
把這裡都nop掉
改前 :
改後 :

存檔之後執行
一開始隨機輸入
之後輸入-559038737得到flag
Not Apple
1 | FLAG:THJCC{l4zy_Aladd1n_==} |
下載後用apktool拆包
查詢關鍵字THJCC{
找到這裡
之後再找關鍵字real_flag
找到real_flag
最後組合
THJCC{l4zy_Aladd1n_==}
1 | 因為@string/real_flag的意思是指向"Aladd1n_" |
- Title: THJCC-Writeup
- Author: Zerocatw
- Created at : 2024-07-19 22:10:10
- Link: https://zerocatw.github.io/2024/07/19/THJCC-Writeup/
- License: This work is licensed under CC BY-NC-SA 4.0.