GKCTF2021 MISC
1.签到
当时没签上┭┮﹏┭┮;
追踪http流,发现依次执行【ls】【ls/】【whoami】
发现存在【fl4g】,同时发现破解的规则为hex decode->base64 decode->rev
继续追踪,得到【cat /fl4g base64】中得到
64306c455357644251306c6e51554e4a5a3046355355737764306c7154586c4a616b313553 57704e65556c7154586c4a616b31355357704e65556c7154586c4a616b31355357704e6555 6c7154586c4a616b31355357704e65556c7154576c44546d39525241707154586c4a616b31 355357704e65556c7154586c4a616b31355357704e65556c7154586c4a616b31355357704e 65556c7162314645616b46445357644251306c6e51554e4a5a32644554545a465245303251 57704e5a3046365458524e524531305257704e436e5177553078304d464e4d644442545448 5177553078304d464e4d6444425454485177553078304d464e4d6444425454485177553078 304d464e4d6444425454485177553078304d464e4d644442705130354e65556c7154586c4a 616b31355357704e65556b4b4e6b467154576442656b31305455524e644556715458644a61 6b38775a566f324d6d56774e557377643074795556645a64315a485a48593152556c305157 6c4e4d5546355a4777316255733254545a7162475a7763573579555552304d464e4d644442 54544170304d464e4d6444425454485177553078304d464e4d644442545448517755307830 4d464e4d6444425454485177553078304d464e4d6444425454485177553078304d464e4d53 7a42425357526159585a764e7a567462485a735130354e564530325255524e436e6f776555 31334d464e4e6555467154545a524e327877596a647362584a5252484a7a5131706f516c68 614d446c745647637751306c355655524a4d315a74596e4676656d39515679747363575631 51303477553078304d464e4d64444254544851775530774b63336858576d786b4d5659354d 544e6c4e325179576d684752324a7a576d31615a7a427363446c7064573569567974585a7a 427363446c7064573569567974585a7a427363446c706457356956797458537a4233545868 76564531336230524e6555464454517045546a4252524534775555527356324636546c684e 65444258596d593562464a48556b524f5245347759584a6b4d464a6d4f565a616244465859 6e644252456c6b556d46746345524c61577832526b6c6b556d46746345524c61577832566b 747754544a5a436a303955556c6f545442525245347755516f3d
hex后
d0lESWdBQ0lnQUNJZ0F5SUswd0lqTXlJak15SWpNeUlqTXlJak15SWpNeUlqTXlJak15SWpNeU lqTXlJak15SWpNeUlqTWlDTm9RRApqTXlJak15SWpNeUlqTXlJak15SWpNeUlqTXlJak15SWpN eUlqb1FEakFDSWdBQ0lnQUNJZ2dETTZFRE02QWpNZ0F6TXRNRE10RWpNCnQwU0x0MFNMdDBTTH QwU0x0MFNMdDBTTHQwU0x0MFNMdDBTTHQwU0x0MFNMdDBTTHQwU0x0MFNMdDBpQ05NeUlqTXlJ ak15SWpNeUkKNkFqTWdBek10TURNdEVqTXdJak8wZVo2MmVwNUswd0tyUVdZd1ZHZHY1RUl0QW lNMUF5ZGw1bUs2TTZqbGZwcW5yUUR0MFNMdDBTTAp0MFNMdDBTTHQwU0x0MFNMdDBTTHQwU0x0 MFNMdDBTTHQwU0x0MFNMdDBTTHQwU0x0MFNMSzBBSWRaYXZvNzVtbHZsQ05NVE02RURNCnoweU 13MFNNeUFqTTZRN2xwYjdsbXJRRHJzQ1poQlhaMDltVGcwQ0l5VURJM1ZtYnFvem9QVytscWV1 Q04wU0x0MFNMdDBTTHQwU0wKc3hXWmxkMVY5MTNlN2QyWmhGR2JzWm1aZzBscDlpdW5iVytXZz BscDlpdW5iVytXZzBscDlpdW5iVytXSzB3TXhvVE13b0RNeUFDTQpETjBRRE4wUURsV2F6TlhN eDBXYmY5bFJHUkRORE4wYXJkMFJmOVZabDFXYndBRElkUmFtcERLaWx2RklkUmFtcERLaWx2Vk twTTJZCj09UUloTTBRRE4wUQo=
base64后
# echo ' wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCN oQD jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtE jM t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0iCNMyIjMyIjMyIjM yI 6AjMgAzMtMDMtEjMwIjO0eZ62ep5K0wKrQWYwVGdv5EItAiM1Aydl5mK6M6jlfpqnrQDt0SLt0 SL t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLK0AIdZavo75mlvlCNMTM6E DM z0yMw0SMyAjM6Q7lpb7lmrQDrsCZhBXZ09mTg0CIyUDI3VmbqozoPW+lqeuCN0SLt0SLt0SLt0 SL sxWZld1V913e7d2ZhFGbsZmZg0lp9iunbW+Wg0lp9iunbW+Wg0lp9iunbW+WK0wMxoTMwoDMyA CM DN0QDN0QDlWazNXMx0Wbf9lRGRDNDN0ard0Rf9VZl1WbwADIdRampDKilvFIdRampDKilvVKpM 2Y ==QIhM0QDN0Q' > 1 # rev 1 > 2 # cat 2 | base64 -d
字符串逐行逆转
1 #法一:字符串切片(最简单高效) 2 a = '123456' 3 print(s[::-1]) 4 #654321 5 6 #法二:将字符串视为特殊的列表 7 a = '123456' 8 list(a)[::-1] 9 #['6','5','4','3','2','1'] 10 print(''.join(list(s)[::-1])) 11 #654321 12 13 #法三:借助列表的reverse(): 14 s = '123456' 15 ls = list(s) 16 ls.reverse() 17 ls 18 #['6','5','4','3','2','1'] 19 print(''.join(ls)) 20 #654321
数据处理后
1 ####################################### 2 # 2021-03-30 20:01:08 # 3 ####################################### 4 -------------------------------------------------- 5 窗口:*new 52 - Notepad++ 6 时间:2021-03-30 20:01:13 7 [回车] 8 -------------------------------------------------- 9 窗口:*new 52 - Notepad++ 10 时间:2021-03-30 20:01:13 11 [回车] [回车] [回车] ffllaagg{{}}WWeellcc))[删除] [删除] 12 00mmee__GGkkCC44FF__mm11ssiiCCCCCCCCCCCC!!
2.你知道apng吗
apng是普通png图片的升级版,也可以说是加强版的gif,gif图片一直以来的特点就是以动态显示为主,为了更好地在网络上传播,他需要牺牲质量来降低体积,图像信息比较多的情况下,颗粒感很明显。apng包含动态的情况下体积回避普通静态png大出数倍,可以做到无损的情况展示动态,apng图片可以在浏览器中打开(可⽤apngdis_gui.exe⼀键分离,或使用XnView(支持分帧。
扫码拼接即可得flag。
3.excel骚操作
excel据说有个好玩的点:
如果单元格类型为“;;;”时,excel会隐藏单元格中的数字
故查找替换即可得一张汉信码(本智障手撸的。。。
中国编码APP扫码即得flag。
4.FireFox Forensics
得到db和json文件,这是火狐保存密码的文件,找到这个目录
C:\Users\26569\AppData\Roaming\Mozilla\Firefox\Profiles???.default-release
替换掉,然后去火狐查看保存的密码,密码就是flag。
5.0.03
搜嘎,原来这个题读作“三分”。
主要知识点:磁盘挂载时,通过不同密码进入不同系统;
解压得到txt和zip
zip文件名提示flag在磁盘里
通过VeraCrypt挂载后,提示需要密码
直接输入txt里提示的密码【311223313313112122312312313311】密会出现fakeflag
结合题目名称【三分】以及【disk】等信息尝试NTFS解密得到隐藏的数据流
结合题干【三分】,可以联想到【三分密码】
然后按照前列中行后位数和前行中列后位数两种方式排列进行测试,获得两种结果
UBMMASJJMU
EBCCAFDDCE
逐一使用veracrypt进行解密,后者可以成功解密,获得flag密文
NTFS隐写: NTFS数据流文件也被称为Alternate data streams,简称ADS,是NTFS文件系统的一个特性之一,允许单独的数据流文件存在,同时也允许文件附着多个数据流,除了主文件流之外还允许许多非主文件流寄生在主文件流中,使用资源派生的方式来维持与文件的相关信息,并且这些寄生的数据流文件我们使用资源管理器无法看到 通过程序ntfsstreamseditor搜索目标文件夹,即可发现隐藏的文件