2023春秋杯冬季赛WP

MISC

谁偷吃了我的外卖

题目内容:

小凯最近入职了大厂,但是在工作途中出现了一些麻烦事,怎么办呢

首先foremost出来一个压缩包:外卖箱.zip

image-20240124152056092

首先猜测需要提取用户名

1
2
3
4
5
6
7
8
9
10
11
import zipfile
data= []
filename = zipfile.ZipFile('外卖箱.zip').namelist()
for i in filename:
try:
data.append(i[11:-6])
except:
pass
respice = data[5:]
with open('information.txt','w') as file:
file.writelines(str(respice))
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
import zipfile
import ast


with open('information.txt','r') as r:
a = r.read()[2:-2]
#print(a)
def custom_sort(element):
return int(element.split('_')[0])
b= a.split("', '")
#print(b)
result = sorted(b, key=custom_sort)
#print(result)
#print("\n\n\n")
data=''
for i in result:
data+=i[-4:]
#print(data)
result1=data.replace('-','/')
print(result1)

还有另一种方式提取

image-20240124164835993

提取出来后经过base64解码

image-20240124153956735

发现尾部是个pk

image-20240124154048317

补全文件头

解压出来后

获得的压缩包内有于外卖箱.zip 内一样的文件,并且通过 钥匙.png 可以知道压缩软件和格式。由此可知是明文爆破

image-20240124154258782

image-20240124154126141

txt.glaf

}9enruoj_FTC_1ufredn0w_aaaaaaa

可以看到reverse

aaaaaaa_w0nderfu1_CTF_journe9}

1
flag{W1sh_y0u_AaaAaaaaaaaaaaa_w0nderfu1_CTF_journe9}

明文混淆

题目内容:

小明新买了一台windows电脑,给了小文一个经过两层混淆的webshell,,但压缩包密码搞忘了。听说webshell密码是一个叫flag的东西。。。

image-20240124155445342

Github去搜LICENSE.txt观察这种文件都有换行,因此可以把明文设置为12个连续的空格

1
2
3
4
5
6
7
8
9
10
>bkcrack.exe -C 明文混淆.zip -c LICENSE.txt -p 1.txt

bkcrack 1.5.0 - 2022-07-07
[15:58:03] Z reduction using 5 bytes of known plaintext
100.0 % (5 / 5)
[15:58:03] Attack on 1042869 Z values at index 6
Keys: 7163444a 203b76b0 17de1387
86.5 % (902085 / 1042869)
[16:04:40] Keys
7163444a 203b76b0 17de1387

image-20240124161423306

成功解密

image-20240124161500010

一步一步解下来就是这个

image-20240124162726610

image-20240124162906818

flag{s1mpL3_z1p_@nd_w365heLl!!!}

其实直接搜能搜出是一个$O00OO0=urldecode微盾php解密