最終成績#
啊,我真的是太菜了(
只做出了一點點題目
簽到#

F12 定位到拖動條,將最大值改為 1 然後將條拖到最大就可以得到 flag
貓咪問答 ++#

A
typical MTU is 256 milligrams. Some datagram padding may be needed.
-
https://ftp.lug.ustc.edu.cn/ 活動 / 2019.09.21_SFD/slides/ 閃電演講 / Teeworlds/ --> Teeworlds 答案 9
-
百度地圖街景手動數 答案 9
-
https://news.ustclug.org/2019/12/hackergame-2019/ --> 答案 17098
2048#

真就是 2048,看下 js 文件,發現裡面有個 game_manager.js,粗略的瀏覽下邏輯,發現這麼一句
打斷點,手動修改變量值,就成功了

一閃而過的 Flag#
啊這、啊這,我覺得這個 flag 是白給的啊,程序運行以後我瞬間截圖就可以拿到 flag 了,之前還以為要錄像逐幀判斷...
從零開始的記賬工具人#
首先另存為 csv,使用 python 將 csv 轉換為 json 下面比較好處理
統計源代碼:
答案 20262.53
來自一教的圖片#

很簡單,題目給足了提示,做一下傅立葉逆變換就可以得到

超簡單的世界模擬器#
蝴蝶效應#
我的解:
參考了 知乎:生命遊戲(Game of Life)有哪些圖形?
233 同學的 Docker#
Docker Hub 地址:8b8d3c8324c7/stringtool
從 Dockerfile 裡面的命令來看
flag 保存在了 /code 裡面
看起來只需要提取 docker layers 裡面的內容就好了,問題是我不會 搜索到了 Is there a way to tag a previous layer in a docker image or revert a commit?
使用這命令就把 layers 全部提取出來,接下來就每個 layers 都看看就好了
flag{Docker_Layers!=PS_Layers_hhh}
從零開始的火星文生活#
文件內容:
額。。。這題目,我搜索 拢 utf8 的時候正好搜到了 代码中包含的中文全为乱码,编码问题求请教! 然後看了下回答
然後按照這操作就.... 就出來了...
從零開始的 HTTP 鏈接#
從題目就可以看出來,應該自己構造 http 請求就可以得到 flag
我的解法:
網上找了個 C 實現的 http get (來源)
得到 index.html 文件獲知關鍵信息
然後又整了個 C++ 的 websocket,連上他的伺服器,發送 token,flag 到手
不經意傳輸#
解密消息#
搜索一下題目裡的 1–2 oblivious transfer 查到了 這個
然後打開 python 照上面的步驟一步一步就可以拿到解密的消息
flag{U_R_0n_Th3_ha1f_way_0f_succe55_w0rk_h4rder!_163a930598}
超安全的代理伺服器#
找到 Secret#
首先進入頁面看看~
去 google 一下,找到了 How to Test HTTP/2 Push using Google Chrome 按照裡面的指引,安裝了 HTTP/2 and SPDY indicator 擴展,打開以後看到了
導出了一下 log,然後在 netlog_viewer 裡尋找這一個 http/2 會話,然後很容易就可以看到
訪問上面出現的 url,獲得 flag flag{d0_n0t_push_me}
參考鏈接#
- 維基百科:以鳥類為載體的網際協議
- USTC LUG FTP
- 百度地圖 - 街景
- USTC LUG NEWS
- stackoverflow: How to convert CSV file to multiline JSON?
- 知乎:生命遊戲(Game of Life)有哪些圖形?
- stackoverflow: Is there a way to tag a previous layer in a docker image or revert a commit?
- v2ex: 代碼中包含的中文全為亂碼,編碼問題求請教!
- CSDN: C 語言實現 HTTP 的 GET 和 POST 請求 - 一路奔跑 94
- github: core1011/websocket
- wikipedia: Oblivious_transfer
- How to Test HTTP/2 Push using Google Chrome