2024VCTF

MISC

checkin

是一个前端小游戏,查看源码game.js发现js代码被混淆了,去解混淆(https://obf-io.deobfuscate.io/)

分析之后

image-20240316134353029

去解密红框部分

image-20240316134411201

得到

flag{We1c0m3_VCTF_2024}

f0rensicmaster

终极套娃题

给了你一个镜像文件,这边要用FTK Imager挂载,注意:在win10机上挂载,因为之后会解bitlocker在win11上我试了一下解不了

那就去虚拟机的win10上挂载

image-20240317100645111

得到了两个盘,其中第二个G盘是被bitlocker加密的,所以要解密,先打开第一个盘

image-20240317100733171

里面有一个hint.zip和一个logo图,点开压缩包发现hint.zip里也有一张logo图,我们就去进行明文攻击,用archpr,这里就不再赘述

解压之后得到一个key,txt,打开,有密钥

image-20240317100915723

去解密bitlocker

image-20240317101054889

双击加密磁盘F,然后出来解锁界面,选择更多选项->输入恢复密钥

image-20240317101140122

解锁

image-20240317101206008

得到flag.txt,打开来看看

image-20240317101330805

去搜2d2e2f,会发现是rgb颜色,对应(45,46,47),对应ascii是.-/

所以一猜就是莫斯,去解密一下

image-20240317101557136

得到一个网址COWTRANSFER.COM/S/2D01179B43B844

就去访问一下

image-20240317101809399

下载下来,一看,不会(自己做就做到这)

后面发现得到的flag文件竟然还是镜像,取用veracrypt挂载,密码就是题目给的hint:RtTNZ&n*$GKaKuehKO3+

image-20240317133226512

然后打开挂载的磁盘,得到里面的一个文件

image-20240317133258001

打开来有两张图片,保存成jpg格式,打开第一张图片的属性,发现hint

image-20240317134851799

再去看图片2的16进制,结尾发现压缩包逆序,写个脚本提取出来

image-20240317140040496

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
def read_image_hex_reverse(file_path):
try:
# 以二进制模式打开文件
with open(file_path, 'rb') as f:
# 读取文件内容
content = f.read()
# 将内容转换为16进制字符串
hex_data = content.hex()
# 将字符串逆序输出
reversed_hex_data = hex_data[::-1]
return reversed_hex_data
except FileNotFoundError:
return "文件未找到"
except Exception as e:
return f"发生错误:{e}"

def write_to_file(file_path, data):
try:
# 打开文件进行写入
with open(file_path, 'w') as f:
# 写入数据
f.write(data)
return "数据成功写入文件"
except Exception as e:
return f"写入文件时发生错误:{e}"

file_path = "图片2.png" # 替换为你的图片文件路径
output_file_path = "output_hex_reverse.txt" # 输出文件路径
reversed_hex_data = read_image_hex_reverse(file_path)

# 将逆序后的16进制数据写入文件
write_result = write_to_file(output_file_path, reversed_hex_data)
print(write_result)

得到一个压缩包文件,解压需要密码

提示是时间戳

image-20240317142041791

直接用archpr去爆破数字(懒得找校庆日)

image-20240317142122446

去解密,直接出了flag

image-20240317142253332

flag{ba93d8e998e5522c7d800f94125907dc}


2024VCTF
http://www.qetx.top/posts/30296/
作者
Qetx.Jul.27
发布于
2024年3月16日
许可协议