menu Ga1@xy's Wor1d
[2020_hgame_Misc_week3] 日常
357 浏览 | 2020-03-26 | 阅读时间: 约 2 分钟 | 分类: wp,MISC | 标签: Misc,比赛wp
请注意,本文编写于 541 天前,最后修改于 515 天前,其中某些信息可能已经过时。

在当时比赛时第一次见到这种题型无从下手,好在FzWjScJ师傅给我指点了下迷津,之后又搞了半天才解出来

第一步

首先下载压缩包并解压,,包里有两张一样的图和一首歌,看图片命名其中一个为 Blind.png 另一个为 Origin_pixivArtwork75992170.png 可知其中一幅图来自pivix的原图,而另一幅图则是经过一些处理的图

第二步

由图片名称所给的 Blind 的提示加由两张相同图片可知本题解法为 盲水印 ,在kali中运行脚本

可得到一张水印图,将图放大在左上角可找到

VeraCrypt Password is X0YAlGDuZF$echCy , 百度VeraCrypt可知是一种硬盘加密工具,下载之

第三步

凭直觉将题所给歌曲binwalk,可分离得到名为Container的文件

第四步

运行VeraCrypt用上一步分离得到的Container文件创建加密卷,密码为第二步得到的字符串,打开新的磁盘其中含有三个文件,参考 2019年 3CTF复赛流量分析题的wp 可知解题还需要两个软件 SQLiteStudioWindows Password Recovery 下载后参照上述wp进行blob.txt的提取:

  • 将磁盘中Cookies文件加上.db后缀后写脚本
from os import getenv
import sqlite3
import binascii
conn = sqlite3.connect(r"C:\Users\13760\Desktop\Cookies.db") #此处为绝对路径!!!
cursor = conn.cursor()
cursor.execute('SELECT encrypted_value FROM Cookies')
for result in cursor.fetchall():
    print (binascii.b2a_hex(result[0]))
    f = open('blob.txt','wb')
    f.write(result[0])
    f.close()
  • 运行即可得到blob.txt文件

第五步

利用Windows Password Recovery进行解密(过程全部可参照上述wp)

注1:主密钥文件在文件夹中无法显示,所以可以在压缩包中将文件名复制后再解压进行操作即可

注2:点是即可

注3:在最后需要登录密码时查看磁盘中未用到的ObjectNF-PC.txt的文档:

  • 文档中提到 mimikatz 经过查阅资料可知该文档中包含用此种方法提取出来的密码:

      NTLM     : 1563a49a3d594ba9c034ee831161dfde
    
  • 在线解码网站解码即可得到密码:happy2020,输入密码后点击下一步即可得到flag

flag:hgame{EOTYNvv&Hxf!ZoCKCY!K14hK1kQ*cgP4}

全部评论

info 评论功能已经关闭了呐!