DASCTF NOV X联合出题人 MISC WP
七仙女下凡
拿到图片看看宽高,一眼丁真,宽高很有规律,鉴定为拼图。
只要用stegsolve里的image combiner就行
最后拼完7张图片,可以发现lsb是一个jpg图片,提取下来就是flag
EzUSB
winhex往下翻翻,发现尾部有一个压缩包,提取后得到一个DBR文件。
查询资料后得知这个USB少了一个DBR分区,只要把给出的DBR拼到开头就行。
拼好后的开头如图,这里直接放进取证大师数据恢复一把梭就行,可以得到一个机密.zip
观察后发现只是一个hex倒置的压缩包
cyberchef处理一下即可得到flag
Dink Kirby PC
根据提示,先看一手PC密码
得到密码:SuperBaby_My_Dink
接下来就是用vol来分析这个内存镜像
这题分析部分很简单,直接dump下notepad进程的内存再foremost就可以发现一个压缩包,用上面的密码就能解开
里面的To open the encrypt file.txt大概意思就是把密钥经过下面的算法加密了,要恢复原密钥
echo $PASSWORD | perl -ple 'y/a-z0-9/0-9a-z/;s,.,$&^"\x31",eg;s/./sprintf("%02d",ord($&))/eg;$/=reverse;tr/0-9/8195376024/'
这里直接手动爆破,一个字符一个字符的试,得到结果如下
得到aes密钥:ead803812f23
aes密文的寻找过程我也不好说,可能非预期了,因为我在找之前根据经验猜了一手aes是那种U2Fsd开头的加盐aes,所以直接在取证大师里面进行一个原始数据的搜,还真搜到了(
I know!!!U forgot again!!! just decrypt it:U2FsdGVkX1+l7GkdNax9jU8qqgzLrlmS4aDAwtsLJE4=
直接
拿得到的f1agInIt去解密一开始的encrypt.crypto即可得到flag(不得不说这软件加密解密动画确实太炫酷了
ospf(复现
根据提示,直接去github上找到那个项目再解一下就行
python2 decloakify.py mima.txt ciphers/pokemonGo > 1
解出来的mima.txt是一个tea加密,解一下就行,得到压缩包密码
flag_is_chain_of_two_network_type
打开流量包有很醒目的flag_is_
跟进一下就能还原这段提示
flag_is_trans_type_to_01