腾龙杯2024

MISC

简简单单一张图片

打开附件发现一张图片

misc_1

根据图片猜测和像素有关,那就依此提取像素值看看

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
from PIL import Image

# 打开图片文件
image = Image.open("misc_1.png") # 将 "example.jpg" 替换为你的图片文件路径

# 获取图片的宽度和高度
width, height = image.size
s=""
# 遍历每个像素点并打印像素值
for y in range(height):
for x in range(width):
# 获取像素值(RGB 格式)
pixel = image.getpixel((x, y))
print(pixel)
# s=s+chr(pixel[0])+chr(pixel[1])+chr(pixel[2])
print(s)

# 关闭图片文件
image.close()

可以看到结果

image-20240316110124133

其中所有的数字都在可打印的ascii范围之内,每隔几个数字还有空格,猜测将它依此转化为字符,然后打印

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
from PIL import Image

# 打开图片文件
image = Image.open("misc_1.png") # 将 "example.jpg" 替换为你的图片文件路径

# 获取图片的宽度和高度
width, height = image.size
s=""
# 遍历每个像素点并打印像素值
for y in range(height):
for x in range(width):
# 获取像素值(RGB 格式)
pixel = image.getpixel((x, y))
print(pixel)
s=s+chr(pixel[0])+chr(pixel[1])+chr(pixel[2])
print(s)

# 关闭图片文件
image.close()

image-20240316110237572

根据输出结果来看,可能是有偏移,所以去解密一下

image-20240316110340937flag{pour_in_hot_rapeseed_oil_and_pour_soul_juice}

嘘~听,是什么声音?

打开发现四个文件

image-20240316165500170

把文件后半部分依此根据one,two…..连接起来,得到dtmf,发现是按键声音隐写,去下载的对应的解密脚本

http://aluigi.altervista.org/mytoolz/dtmf2num.zip

然后按顺序解密拼接

image-20240316165657234

image-20240316165717366

image-20240316165739526

image-20240316165753587

拼接起来,两位分割,键盘密码

img

image-20240316165914993

然后将小写字母去转成大写,最后得到flag

flag{TODAYHAPPYSTUDYDTMF}

niu niang分析

打开原始的流量,发现是物理层的wifi流量(加密过的),去用aircrack-ng-1.7-win先去爆破密码

image-20240317125214026

密码字典自己去网上找一个弱密码字典就行

image-20240317125325415

得到密码123456

再去看看流量,看到了SSID

image-20240317125423492

找一个在线网站

https://www.wireshark.org/tools/wpa-psk.html去解密出相应的PSK

填入之前得到的key和SSID

image-20240317125924006

去wireshark的编辑->首选项->protocols->IEE802.11

image-20240317130119899

image-20240317130204912

点击ok之后就会多出来一些tcp包,去过滤一下

image-20240317130253821

image-20240317130309878

右键追踪流,追踪tcp流,在第28个流里的原始数据,可以看到存在压缩包

image-20240317130454158

复制出来,变成压缩包文件之后(不会的话上网查找,这边不再赘述),发现解压要密码,之后看到可疑的session

image-20240317130547082

去解密一下得到jwt

image-20240317130625150

提示密码是ping过的网站,我们知道ping网站会dns解析,所以直接筛选dns

image-20240317131333387

之后追踪流->追踪udp流

image-20240317131405431

在第25流里找到了网址,去解密

得到了flag

image-20240317170309270

flag{f14376d0-793e-4e20-9eab-af23f3fdc158}

easy_Forensics

给了镜像,先用volidity看镜像系统

1
python2 vol.py -f Forensics_is_Easy.img imageinfo

image-20240317190302726

得到镜像版本Win7SPx64,再去看pslist

1
python2 vol.py -f Forensics_is_Easy.img --profile=Win7SP1x64 pstree 

image-20240317190436588

发现可疑进程,直接提取

1
2
python2 vol.py -f Forensics_is_Easy.img --profile=Win7SP1x64 memdump -p 1056 -D ./

然后直接对进程binwalk

发现有一个镜像文件是kali的,直接mount挂载

image-20240317190720842

打开之后有hint.txt,打开有一系列坐标,进行gnuplot画图

image-20240317190818012

image-20240317190838457

image-20240317190909661

扫一下得到

Here is the vigenere key: aeolus, but i deleted the encrypted message。

给了我们维吉尼亚的key,告诉我们删除了加密的信息,那我们就要解密了,这边要用到磁盘恢复工具testdisk,对之前的message.img文件进行恢复

先用df -h确定挂载驱动的名称

image-20240317191420139

再用testdisk

testdisk /dev/loop0

image-20240317191638861

左右选择proceed,按回车确认

image-20240317191707390

image-20240317191733178

image-20240317191800343

选中红色的文件,按c恢复,选择恢复到的文件夹

image-20240317191919106

用vim -r .message.swp修复文件,得到密文

image-20240317192121525

再用之前的key去维吉尼亚解密这个密文就可以


腾龙杯2024
http://www.qetx.top/posts/12860/
作者
Qetx.Jul.27
发布于
2024年3月16日
许可协议