Programming 300 - grids
Đề bài nhận được là cho 1 tập hợp điểm trên mặt phẳng 2D, cần tìm diện tích đa giác lớn nhất tạo được mà các đỉnh của đa giác được lấy từ tập hợp điểm đã cho. Dễ thấy là đa giác cần tìm cần bao trọn toàn bộ tập điểm, nên bài toán quy về việc tính diện tích bao lồi của tập điểm này.
Có thể dùng thuật toán quét Graham để tìm bao lồi sau đó dùng công thức tính diện tích của Gauss để tính diện tích đa giác vừa tìm được. Nhưng trong SciPy đã có code tìm bao lồi nên mình không cần phải code lại phần bao lồi nữa :))
Code của mình (mình k biết chèn gist vào đây như thế nào :<):
from scipy.spatial import ConvexHull import numpy as np import ast import telnetlib import re class Telnet(telnetlib.Telnet): # inherit from Telnetlib and add new method def __init__(self,host,port): telnetlib.Telnet.__init__(self,host,port) # make easier when you want to send raw data to server def writeRawData(self,data): return self.get_socket().send(data) def recvRawData(self,size): return self.get_socket().recv(size) # Calculate algebraic area of a polygon using shoelace formula def area(vertices): n = len(vertices) area = 0.0 for i in range(n): j = (i + 1) % n area += vertices[i][0] * vertices[j][1] area -= vertices[j][0] * vertices[i][1] area /= 2.0 return area host = '217.218.48.84' port = 12432 # connect tel = Telnet(host, port) s = tel.read_until('Are you ready for this challenge?\n') print s, # reply print 'yes' tel.writeRawData('yes\n') s = tel.read_until('OK, OK, lets start\n') print s, # solve for i in range(99): print '[*] %d-th round' % i s = tel.read_until("What's the area?") print s, l = np.array(ast.literal_eval(re.findall(r'\n()\n', s)[0])) hull = ConvexHull(l) vertices = l[hull.vertices] res = abs(area(vertices)) print res tel.writeRawData(str(res)+'\n') # get flag tel.interact()
Flag là
ASIS{f3a8369f4194c5e44c03e5fcefb8ddf6}
Forensics 75 - Keka Bomb
File đã cho là một file 7z và bên trong nó gồm nhiều file 7z con với dung lượng mỗi file khoảng 4GB : 0009.7z -> 0000007.7z -> 0000000008.7z -> bomb_8, mở file này bằng HxD, tìm chuỗi "ASIS" sẽ thấy flag:
ASIS{f974da3203d155826974f4a66735a20b}
Forensics 250 - Dump
File trong đề là 1 file .sav của VirtualBox nhận được khi tạo snapshot hoặc suspend máy ảo. File chỉ chứa một phần RAM đã được sử dụng và được sắp xếp theo một trật tự không nhất định nên (theo quá trình Google của mình) không thể lấy trực tiếp thông tin trên đây được :<, mà cần phải chạy file .sav trên VirtualBox rồi tạo core dump hoặc memdump sau đấy mới phân tích được.
Mình đã tạo một máy ảo VirtualBox với hệ điều hành là Ubuntu x64, để ổ cứng kết nối ở IDE Primary Master, card mạng là Am79C973, RAM là 128MB. Sau đó mình boot máy ảo này, suspend nó, rồi ghi đè file đã cho vào file .sav được VirtualBox tạo ra. Sau đó khi khởi động lại, mình vào được trạng thái đang lưu trong file .sav với hệ điều hành là Tiny Core Linux:
Ở trong lịch sử dòng lệnh, có một lệnh là
python -c "$(curl -fSsL http://a.asis.io/0QnqZU9F)"
Lệnh này down 1 file .py từ server và thực hiện file này. Mình đã không quan tâm đến nó trong khi đây chính là mấu chốt của bài toán :< (cảm ơn anh @yeuchimse đã chỉ cho em đoạn này :3).
Như vậy có khả năng file Python kia vẫn còn được lưu đâu đó ở trong RAM của máy ảo, vì vậy cần phải đọc được RAM và tìm kiếm đoạn 'Please enter the access key' vì khi chương trình được chạy có in ra dòng này. Trong quá trình thi, mình đã chạy VirtualBox trong một máy ảo VMware và dump RAM của máy ảo VMware để tìm trong đó :<. Tuy vậy có một cách đơn giản hơn là dùng HxD hoặc Cheat Engine. Sau khi tìm kiếm với chuỗi:
'Please enter the access key
, ta tìm được đoạn code:
Đoạn code này yêu cầu nhập 1 chuỗi là key, và nếu key đúng sẽ in ra thứ gì đó. Thử xây dựng lại key từ file code tìm được, sau đó dùng key này để tìm chuỗi in ra:
import hashlib # calculate key key_ar = [0 for i in range(5)] key_ar[0] = hex(58559604012647)[2:].decode('hex') key_ar[1] = hex(27697077611219024)[2:].decode('hex') key_ar[2] = hex(28839576914310229)[2:].decode('hex') key_ar[3] = hex(14469853439423811)[2:].decode('hex') key_ar[4] = hex(21189029315236706)[2:].decode('hex') key = '-'.join(key_ar) # original code # key = raw_input('Please enter the access key: ').strip() if len(key) == 38: key_ar = key.split('-') if len(key_ar) == 5: if int(key_ar[0].encode('hex'), 16) == 58559604012647: if int(key_ar[1].encode('hex'), 16) == 27697077611219024: if int(key_ar[2].encode('hex'), 16) == 28839576914310229: if int(key_ar[3].encode('hex'), 16) == 14469853439423811: if int(key_ar[4].encode('hex'), 16) == 21189029315236706: print key[18] + key[-2] + chr(ord(key[26]) - 1) + key[-2] + '{' + hashlib.md5(key).hexdigest() + '}' else: print 'You access key is not correct! Banned!!' else: print 'You access key is not correct! Banned!!' else: print 'You access key is not correct! Banned!!' else: print 'You access key is not correct! Banned!!' else: print 'You access key is not correct! Banned!!' else: print 'You access key is not correct! Banned!!' else: print 'You access key is not correct! Banned!!'
Sau khi chạy file trên, ta được flag:
ASIS{632253c69a6049594bc303f0af0042b8}