type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

dacongのWindows

用R-studio打开.raw镜像文件
img
img
点击扫描,扫描镜像出现了两个磁盘
img
img
点击第二个磁盘,然后看看里面有什么,在桌面文件下发现了flag3.txt文件,查看发现可能是aes加密,但是要密钥才能解
img
img
根据提示要看注册表,那就用vol3看一下注册表(比赛时候看过,但没看到密钥
img
img
得到密钥:d@@Coong_LiiKEE_F0r3NsIc,去解aes
img
img
得到第三段flag:dAc0Ng_SIst3Rs????}
随后在documents的文件夹下发现secret.rar文件,但是用rstudio直接恢复有问题
img
img
用vol3恢复
先用命令找到这个文件的地址
找到了该文件的地址
img
img
接下来提取文件
img
img
将提取出来的文件拖到真实机分析,打开发现很多空白字符
img
img
img
img
典型的snow隐写,找到解密工具
img
img
得到第二段flag:_tHE_Dddd
最后看到镜像文件下还有很多音频
img
img
经过排查,发现39号音频存在sstv隐写,提取出来(rstudio因为是演示版,不能提取大文件,所以用vol3提取,方法和之前一样
img
img
到本机上用sstv软件解密
img
img
得到第一段flag:flag{Ar3_Th3Y
最后拼接成完整flag:flag{Ar3_Th3Y_tHE_DddddAc0Ng_SIst3Rs????}

疯狂的麦克斯

html文件可以看到
img
img
docx提取出MKS IM麦克斯.txt
img
img
最后一句话,凯撒一下得到thisismksdoyouknowwhoami
然后html文件存在零宽
img
img
得到称号mks007
然后写个脚本跑就完事
img
img
真奇怪,一会要加一会不加,做不了一点
复现:
打开附件,发现一系列的文件,首先把word的后缀改为zip,解压之后得到一个txt文件
img
img
打开之后
img
img
发现最后一串可以的密文,去大厨解密一下
img
img
rot13偏移22得到一串有意义的明文,把上面的列表按相同情况进行解密
img
img
将结果保存到一个txt文件,用python读取这个txt文件,然后生成一个密码字典,再用字典去爆破压缩包的密码
img
img
得到密码去解密
img
img
得到flag
D0g3{Th1s_REA11Y_MAX_F1A4_GGB0ND}

Nihada

img
img
看结尾,发现是jpg16进制倒置
out1.txt内容放到cyberchef导出图片
img
img
拉到最后发现有多余的数据
img
img
反复提到眼睛,猜测
。密码是题目名
img
d0g3{Nahida_is_the_best_in_the_world!}

dacongのsecret

得到一张图和一个zip文件,zip要密码,所以先分析图,这边用了java单图盲水印
得到
img
img
得到密码d@C0ng 1s cUt3!!!
去解密zip文件,用010打开图片查看,发现图片结尾是压缩包16进制的逆序
img
img
老样子,去写脚本逆序
img
img
去大厨解密得到
img
img
解压压缩包发现又要密码,再去之前的第一张图片那里看看
众所周知,png的IDAT块是要存满了才会接着存下面的IDAT块
img
img
可以看到下面两个的IDAT块都没有满,所以一定有一个IDAT块多余的,我们把最后一个多余的IDAT块拿出来加上png的格式(其实只要在原来的png文件上删除其它的IDAT块只留最后一个就行,然后爆破一下宽高
img
img
得到key:wH1T3_r0cckEt_sh00ter
img
img
去解密压缩包,得到
img
img
一眼base64隐写,再去解密用puzzlesolver
img
img
得到pass{m1ku_1s_sha_fufu123},因为看到pass想到jphs解密要用pass所以
去用jphs解密第二张jpg的图片,得到
img
img
flag{d@C0ng_1s_r3@lIy_Re@iLY_Cute}
春秋杯2023冬季赛MISCWAR包的目录结构
Loading...