menu Ga1@xy's Wor1d
DASCTF_六月赛MISC部分wp
1411 浏览 | 2020-06-26 | 阅读时间: 约 3 分钟 | 分类: wp,MISC | 标签: Misc,比赛wp
请注意,本文编写于 449 天前,最后修改于 271 天前,其中某些信息可能已经过时。

MISC

cryptographic_call

题目描述中给了一串密文

PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W=

下载附件得到一张bmp图片,和一个tip

secret is in the picture but does not destroy the picture

除此之外线索都没给,开局一张图,剩下全靠猜,结果考点是个工具提取盲水印,一点与水印相关信息也不给,就硬猜,感觉给点相关信息会成为一个不错的考点吧……

提取出水印,很明显的换表base64,脚本一把梭

from string import maketrans
a = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
b = '0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz'
c = 'PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W='
print (c.translate(maketrans(b,a))).decode('base64')

PhysicalHacker

打开流量包

很明显是802.11的无线数据包,破解密码,可参考此文章恶臭的数据包一题

基本过程都一样,先查看BSSIDESSID

然后需要用到password.txt爆破密码,不同的是在本题的hint.txt中给了password.txt生成方法,题目难度直线下降

r = ''
with open('password.txt', 'w') as f:
    for i in range(0,10):
        r += str(i)*8 + '\n'
    f.write(r)

运行上述python代码,得到password.txt,然后

得到密码:66666666

再解密流量包

得到解密后的1-dec.cap,直接binwalk一把梭,分离出一个flag.txt,其中由空格和制表符构成了隐写的信息,尝试转换成01序列,但是解不出有用的信息,所以想到snow隐写,工具在该网址下载,无密钥直接解即可

得到一长串字符串,解base32得到flag

flag is: Nep{670b14728ad9902aecba32e22fa4f6bd} congradulations!!!

BaiduYun&Gcode

这道题的质量是真的高,最后3D打印的设计是真滴nb!

题目描述

你了解百度网盘的秒传原理么?

hint

数据库中的xshadow.png与平台首页中xshadow.png的前256KB相同

根据题目描述搜一下秒传原理,大概可以了解到

y老师给了一个相关网站,接下来解题需要用到

查看附件的数据库(我用了sqlite),在第一个文件中可以看到

有一个异常大的xshadow.png,而且恰好符合hint所给信息,在平台首页将xshadow.png下载下来,再看刚刚提到的那个网站

这个网站利用百度网盘秒传的原理进行文件的转存,但是需要上图中的这些信息,其中路径、文件大小、文件MD5在数据库中都有提到

路径:/X计划平台_files/xshadow.png
文件大小:30038207
文件MD5:72b6273dc5c54e8af2490e4acd3a6a3f

所以接下来需要得到前256KB的MD5值,根据提示与首页的那个图片前256KB相同,所以可以用010editor将那个图片修改大小为256KB,即262144Bytes

编辑 → 设置文件大小

修改后再求得此文件的MD5值,windows下利用certutil命令即可

将这些信息都填好后(上面的bdstoken也要填,可以参考使用教程,在此不多赘述)点击转存,在自己的百度网盘中就能找到这个文件,将其下载后进行binwalk分离,得到一个gcode文件,gcode为3D打印命令,在线网站读取一下,可以看到

将其切换成3D模式,可以在最长的h的那条边上看到flag

Keyboard

安恒4月赛原题,可见:http://www.ga1axy.top/index.php/archives/28/

透明度

题目描述

你知道RGBA吗?

下载附件得到一张png图片,结合题目描述与RGBA相关,直接zsteg分析

看到在其中一个通道有zip文件,将其提取出来

zsteg Rgba.png -e 'b8,a,lsb,xy' > out.zip

在windows下打开发现文件被加密,文件名为密码是nep__,两个下划线提示掩码爆破,工具爆破一下得到压缩包密码nepnb,打开得到flag

SMB

先说一句y老师nb!

题目描述

坏女人开机登陆后发现收到了一封邮件,你能发现其中的秘密吗?

内存取证题,vol一把梭,感觉题目里可能有很多线索没找到,都是猜出来的2333

先查看镜像配置

volatility -f memory.raw imageinfo

然后查看进程

volatility -f memory.raw --profile=Win7SP1x64 pslist

可以看到有TrueCrypt这个进程,是用来加密磁盘的一个工具,推测SMB是被加密的磁盘

用取证大师打开后数据恢复 → 自动取证,可以在回收站删除记录中看到

再结合题目描述中提到的开机登录,推测加密磁盘的密钥就是admin登录密码

volatility hivelist -f memory.raw --profile=Win7SP1x64

通过注册表来提取密码,可参考文章

volatility hashdump -f memory.raw --profile=Win7SP1x64 -y 0xfffff8a000024010 -s 0xfffff8a001584010 > hash.txt

找个md5的在线破解网站破解一下,得到密码:qweasd!123

用取证大师选择加密磁盘模式挂载一下

将其中的文件导出,strings查看一下可以发现

参考下面两篇文章

对包含上图中类似信息的文件进行ole对象提取

_OVID-19文件中可以提取出一个bin文件,strings查看

可以得到一长串字符串,丢进CyberChef,提示base58,解得flag

全部评论

info 评论功能已经关闭了呐!