2023安洵杯第六届网络安全挑战赛 Misc
签到
Nahida
打开压缩包得到2个文件
用010打开
发现ffd8ffe0的关键字眼
被倒转了,使用工具进行恢复
得到一大串爆破的逆转
在reverse_2_Nahida!处为jpg 添加后缀 reverse_2_Nahida!.jpg
我们得到图片
在FFD9处发现还有其他东西 导出进行查看得到txt
根据提示应该是一个为天空眼睛的图片解密工具
需要密码,但是密码错误 可能为压缩包名称
密码为Nahida
d0g3{Nahida_is_the_best_in_the_world!}
疯狂的麦克斯
打开压缩包得到3个文件
其中嗨压缩包打开得到一个docx文件
麦克斯的称号为txt文件
猜测为0宽字节
解密
得到mks007
在上面得到的docx文件中改后缀为zip
打开
打开看到txt打开
得到一大串数组
拉到最后有一段密文
Rot13解码得到
既然末尾是凯撒偏移,那说明整个文本都偏移了。对列表同样使用ROT13解码
找出最大值
找到456788P
根据麦克斯的称号文件里面信息: 密码是 某个值的base64+麦克斯的称号 得到密码需要base64加密一下
NDU2Nzg4UA==
acongのsecret
题目
我的解答:
题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片
看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码
d@C0ng 1s cUt3!!!
解压得到另一张图片,010分析一下得到一串字符
用脚本压缩包逆过来了,我们给他反转一下
提取出来后需要密码,接下来我们寻找密码。
分析原本第一张图片发现有很多个IDAT,删除第一部分保存。
就是在010 crtl+f 正则匹配IDAT 除了最后一个之前的全部删除
得到的图片为
使用工具
先计算然后暴力破解得到output
然后解压之前提取出来的压缩包里的文本得到
看出为base64隐写,用工具直接解密
最后用jphs工具解出flag
得到
flag{d@C0ng_1s_r3@lIy_Re@iLY_Cute}
dacongのWindows
题目
一个取证题目,使用R-STUDIO取证工具恢复一下
发现一个flag3.txt,打开得到
U2FsdGVkX18M+E34cKJlmTU3uo1lHqjUQhKPTBGJiMjg4RWX6saTjOJmLU86538e
猜测AES解码,但需要密码,我们需要找到密码。。
根据文件描述提示可知是注册表,利用vol输入指令:
Python3 vol.py -f dacong.raw windows.registry.printkey得到一串字符
d@@Coong_LiiKEE_F0r3NsIc
猜测是AES密码,解码得到
这个一看就是flag最后一段,根据文件名flag3猜测还有flag1,flag2,我们继续分析取证出来的信息
我们看到还有一个压缩包
我们把压缩包恢复出来然后解压,但是解压出现问题
我们使用vol取证工具给dump下来得到
python3 vol.py -f dacong.raw windows.filescan | grep rar
python3 vol.py -f dacong.raw windows.dump --virtaddr 0xe00079b15f20
打开文档有很多空格字符很明显会发现的snow隐写,但是是无密码直接解码得到的二段flag:
_tHE_Dddd
还剩最后一段,继续找
打开txt文件提示
根据这个提示在加上dacong_like_listen里面好多wav文件,
听着像sstv加密。
根据题目我们搜索一下上面txt文件里面提到的???music,搜索这个歌名发现一个可疑之处39,那么我们就找到第39个wav听一听
使用手机的robot36解码工具打开得到第一段flag
flag{Ar3_Th3Y
拼接得到最终flag
flag{Ar3_Th3Y_tHE_DddddAc0Ng_SIst3Rs????}