DASCTF NOV X联合出题人 MISC WP

只有MISC

七仙女下凡

拿到图片看看宽高,一眼丁真,宽高很有规律,鉴定为拼图。

只要用stegsolve里的image combiner就行

当然拼的时候得注意一下宽高能不能和下一张图片对上

最后拼完7张图片,可以发现lsb是一个jpg图片,提取下来就是flag

EzUSB

winhex往下翻翻,发现尾部有一个压缩包,提取后得到一个DBR文件。

查询资料后得知这个USB少了一个DBR分区,只要把给出的DBR拼到开头就行。

拼好后的开头如图,这里直接放进取证大师数据恢复一把梭就行,可以得到一个机密.zip

观察后发现只是一个hex倒置的压缩包

cyberchef处理一下即可得到flag

Dink Kirby PC

根据提示,先看一手PC密码

得到密码:SuperBaby_My_Dink

接下来就是用vol来分析这个内存镜像

这题分析部分很简单,直接dump下notepad进程的内存再foremost就可以发现一个压缩包,用上面的密码就能解开

里面的To open the encrypt file.txt大概意思就是把密钥经过下面的算法加密了,要恢复原密钥

echo $PASSWORD | perl -ple 'y/a-z0-9/0-9a-z/;s,.,$&^"\x31",eg;s/./sprintf("%02d",ord($&))/eg;$/=reverse;tr/0-9/8195376024/'

这里直接手动爆破,一个字符一个字符的试,得到结果如下

得到aes密钥:ead803812f23

aes密文的寻找过程我也不好说,可能非预期了,因为我在找之前根据经验猜了一手aes是那种U2Fsd开头的加盐aes,所以直接在取证大师里面进行一个原始数据的搜,还真搜到了(

I know!!!U forgot again!!! just decrypt it:U2FsdGVkX1+l7GkdNax9jU8qqgzLrlmS4aDAwtsLJE4=

直接在线网站解就行

拿得到的f1agInIt去解密一开始的encrypt.crypto即可得到flag(不得不说这软件加密解密动画确实太炫酷了

ospf(复现

根据提示,直接去github上找到那个项目再解一下就行

python2 decloakify.py mima.txt ciphers/pokemonGo > 1

解出来的mima.txt是一个tea加密,解一下就行,得到压缩包密码

flag_is_chain_of_two_network_type

打开流量包有很醒目的flag_is_

跟进一下就能还原这段提示

flag_is_trans_type_to_01

再根据上面的密码,可知需要找到两类型再转二进制,但是这题描述不是很清楚,一直没试出来,但是两个类型应该是p2p和广播,最后的flag可能需要一定的拼接啥的,我不好说(

posted @ 2022-11-28 13:37  zysgmzb  阅读(528)  评论(1编辑  收藏  举报