在当时比赛时第一次见到这种题型无从下手,好在FzWjScJ师傅给我指点了下迷津,之后又搞了半天才解出来
第一步
首先下载压缩包并解压,
,包里有两张一样的图和一首歌,看图片命名其中一个为 Blind.png 另一个为 Origin_pixivArtwork75992170.png 可知其中一幅图来自pivix的原图,而另一幅图则是经过一些处理的图
第二步
由图片名称所给的 Blind 的提示加由两张相同图片可知本题解法为 盲水印 ,在kali中运行脚本
可得到一张水印图,将图放大在左上角可找到
VeraCrypt Password is X0YAlGDuZF$echCy , 百度VeraCrypt可知是一种硬盘加密工具,下载之
第三步
凭直觉将题所给歌曲binwalk,可分离得到名为Container的文件
第四步
运行VeraCrypt用上一步分离得到的Container文件创建加密卷,密码为第二步得到的字符串,打开新的磁盘其中含有三个文件,参考 2019年 3CTF复赛流量分析题的wp 可知解题还需要两个软件 SQLiteStudio 和 Windows Password Recovery 下载后参照上述wp进行blob.txt的提取:
- 将磁盘中Cookies文件加上.db后缀后写脚本
from os import getenv import sqlite3 import binascii conn = sqlite3.connect(r"C:\Users\13760\Desktop\Cookies.db") #此处为绝对路径!!! cursor = conn.cursor() cursor.execute('SELECT encrypted_value FROM Cookies') for result in cursor.fetchall(): print (binascii.b2a_hex(result[0])) f = open('blob.txt','wb') f.write(result[0]) f.close()
- 运行即可得到blob.txt文件
第五步
利用Windows Password Recovery进行解密(过程全部可参照上述wp)
注1:主密钥文件在文件夹中无法显示,所以可以在压缩包中将文件名复制后再解压进行操作即可
注2:
点是即可
注3:在最后需要登录密码时查看磁盘中未用到的ObjectNF-PC.txt的文档:
文档中提到 mimikatz 经过查阅资料可知该文档中包含用此种方法提取出来的密码:
NTLM : 1563a49a3d594ba9c034ee831161dfde
- 用在线解码网站解码即可得到密码:happy2020,输入密码后点击下一步即可得到flag
flag:hgame{EOTYNvv&Hxf!ZoCKCY!K14hK1kQ*cgP4}
info 评论功能已经关闭了呐!