DASCTF2024

MISC

hiden

题目给了两个附件

image-20240916073302524

第一个附件的提示是想告诉你用rot13+rot47去解密,那就直接去解密

image-20240916073404462

得到加密的脚本,接下来直接去写解密的脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
import wave

# 打开隐藏数据的 WAV 文件
with wave.open("hiden.wav", "rb") as f:
wav_data = bytearray(f.readframes(-1)) # 读取所有帧数据

# 每 4 个字节取一个字节,还原 txt_data
txt_data = bytearray()
for i in range(0, len(wav_data), 4):
txt_data.append(wav_data[i])

# 前 3 个字节是文件的长度
file_len = int.from_bytes(txt_data[:3], byteorder='little')

# 获取 flag.txt 的原始数据
flag_data = txt_data[3:3+file_len]

# 将数据写回文件(或者直接输出 flag 内容)
with open("extracted_flag.txt", "wb") as f:
f.write(flag_data)

print(f"flag.txt 的内容已经成功提取,并保存到 extracted_flag.txt 文件中。")

运行得到flag

image-20240916074120006

不一样的数据库

得到一个二维码和一个kdbx文件,需要去keepass上加入

首先二维码得出的信息是

1
NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU

去解密

image-20240916074453504

然后用解密后的密码去keepass软件加载kdbx文件

查看可疑信息的历史记录

image-20240916074901198

发现aes加密后的数据

1
2
U2FsdGVkX193h7iNsZs3RsLxH+V1zztkdS+fBy2ZQfzH77Uo4l3hSWplMV+GcLpA
GflXlQuPTU5qIkOY7xJN9A==

直接去解密,密钥用户名有提示

image-20240916075025104

pass is DASCTF

image-20240916075109970

得到flag


DASCTF2024
http://www.qetx.top/posts/42198/
作者
Qetx.Jul.27
发布于
2024年9月16日
许可协议