MISC
checkin
是一个前端小游戏,查看源码game.js发现js代码被混淆了,去解混淆(https://obf-io.deobfuscate.io/)
分析之后
image-20240316134353029
去解密红框部分
image-20240316134411201
得到
flag{We1c0m3_VCTF_2024}
f0rensicmaster
终极套娃题
给了你一个镜像文件,这边要用FTK Imager挂载,注意:在win10机上挂载,因为之后会解bitlocker在win11上我试了一下解不了
那就去虚拟机的win10上挂载
image-20240317100645111
得到了两个盘,其中第二个G盘是被bitlocker加密的,所以要解密,先打开第一个盘
image-20240317100733171
里面有一个hint.zip和一个logo图,点开压缩包发现hint.zip里也有一张logo图,我们就去进行明文攻击,用archpr,这里就不再赘述
解压之后得到一个key,txt,打开,有密钥
image-20240317100915723
去解密bitlocker
image-20240317101054889
双击加密磁盘F,然后出来解锁界面,选择更多选项->输入恢复密钥
image-20240317101140122
解锁
image-20240317101206008
得到flag.txt,打开来看看
image-20240317101330805
去搜2d2e2f,会发现是rgb颜色,对应(45,46,47),对应ascii是.-/
所以一猜就是莫斯,去解密一下
image-20240317101557136
得到一个网址COWTRANSFER.COM/S/2D01179B43B844
就去访问一下
image-20240317101809399
下载下来,一看,不会(自己做就做到这)
后面发现得到的flag文件竟然还是镜像,取用veracrypt挂载,密码就是题目给的hint:RtTNZ&n*$GKaKuehKO3+
image-20240317133226512
然后打开挂载的磁盘,得到里面的一个文件
image-20240317133258001
打开来有两张图片,保存成jpg格式,打开第一张图片的属性,发现hint
image-20240317134851799
再去看图片2的16进制,结尾发现压缩包逆序,写个脚本提取出来
image-20240317140040496
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
| def read_image_hex_reverse(file_path): try: with open(file_path, 'rb') as f: content = f.read() hex_data = content.hex() reversed_hex_data = hex_data[::-1] return reversed_hex_data except FileNotFoundError: return "文件未找到" except Exception as e: return f"发生错误:{e}"
def write_to_file(file_path, data): try: with open(file_path, 'w') as f: f.write(data) return "数据成功写入文件" except Exception as e: return f"写入文件时发生错误:{e}"
file_path = "图片2.png" output_file_path = "output_hex_reverse.txt" reversed_hex_data = read_image_hex_reverse(file_path)
write_result = write_to_file(output_file_path, reversed_hex_data) print(write_result)
PYTHON
|
得到一个压缩包文件,解压需要密码
提示是时间戳
image-20240317142041791
直接用archpr去爆破数字(懒得找校庆日)
image-20240317142122446
去解密,直接出了flag
image-20240317142253332
flag{ba93d8e998e5522c7d800f94125907dc}