2023安洵杯第六届网络安全挑战赛WP
2023安洵杯第六届网络安全挑战赛WP
hihopkcMISC
疯狂的麦克斯
你好,我叫麦克斯,最后的麦克斯(最后的密码是 某个值的base64,不需要加称号) flag格式: D0g3{}
麦克斯的称号这个文件存在0宽隐写
解密得到 mks007
https://330k.github.io/misc_tools/unicode_steganography.html
https://www.mzy0.com/ctftools/zerowidth1/
解密得到 mks007
接下来打开嗨.zip,发现是一个docx,猜测是zip
可以binwalk或者直接改成zip
里面有一个txt叫MKS IM麦克斯,打开之后发现末尾
凭这里看出应该是某种加密
结合前面的mks007,可能是凯撒偏移
尝试将mks007转换为整数,进行凯撒偏移,得到THISISMKSDOYOUKNOWWHOAMI
this is mks do you know whoami
(预期外:通过维吉尼亚解密,密钥为e,通过rot13,为22)
1 | def caesar_decipher(text, shift): |
此时作用于文件所有内容,然后根据麦克斯MAX遍历出其中最大值,得到456788P。
虽然好像都是通过直接爆破得来的,不过也能爆破,也算是一种解
FLAG的密码就是456788P base64后的
NDU2Nzg4UA==
D0g3{Th1s_REA11Y_MAX_F1A4_GGB0ND}
Nahida
描述: “Nahida最可爱了!” flag格式: d0g3{}
题目给一个压缩包
里面有一个txt文件和一个Nahida文件
wink?!,是不是提示眼睛
查看nahida文件
感觉好像被reverse了
得到jpg,在图片的最后看到一串字符串,
提示 神之眼(再次提示静默之眼),以及眼的密码在最开始就得到,也就是题目名Nahida
d0g3{Nahida_is_the_best_in_the_world!}
misc-dacongのsecret
得到一个password的d@C0ng 1s cUt3!!!
根据题目提示推出png不止一个秘密
继续用pngcheck打开dacong1hao.png
或者tweakPNG打开
发现在尾部的idat头不对
010打开找到有两个IDATx
直接手动搜索IDATx把第一部分IDATx删掉
回去看png,很明显19 chunk块长度小于0x10000,那么20 chunk块肯定是多余的(经测试删除后png不会少任何像素)
将20chunk块拿出来,补个png文件头(直接用题目png的文件头)
爆破一下宽高,860*123拿到key
wH1T3_r0cckEt_sh00ter
猜测可能是后边用到的
用前边水印的密码打开压缩包得到一张jpg
用010打开末尾有一串hex值
根据特征判断是一个压缩包的hex值倒序
手动提取出来zip
打开发现需要密码
用之前的密钥打开
解压后发现是多段base64
猜测可能是base64隐写
用以下脚本跑出base64隐写的数据
1 | d='''str |
或者用puzzlesolver梭哈
pass{m1ku_1s_sha_fufu123}
最后用该秘密通过jphs解出得到flag
flag{d@C0ng_1s_r3@lIy_Re@iLY_Cute}
misc-dacongのWindows
大葱的电脑里有很多好玩的,并且好像一个重要的表被修改了一下;flag有三段 flag格式: flag{}
1 | python vol.py -f dacong.raw windows.file | grep "wav" |
首先文件检索一下关键词wav,可以发现有很多的wav,暂时先放着
继续搜索一下txt关键词
1 | python vol.py -f dacong.raw windows.file | grep "txt" |
1 | python vol.py -f dacong.raw windows.dump --virtaddr 0xe0007922c890 |
查看do_you_want_listen.txt
查看flag3.txt
1 | U2FsdGVkX18M+E34cKJlmTU3uo1lHqjUQhKPTBGJiMjg4RWX6saTjOJmLU86538e |
do_you_want_liten.txt里提示了miku有一首歌叫做???music
搜索一下歌名可以知道歌曲叫做39music!
结合文件名以及该txt所在的位置猜测是对之前的wav提示
那么把dacong39.wav下载出来
1 | python vol.py -f dacong.raw windows.dump --virtaddr 0xe0007a175420 |
flag{Ar3_Th3Y
1 | python vol.py -f dacong.raw windows.file | grep "rar" |
解压后打开flag2.txt
根据翻译推测可能是snow加密
1 | >SNOW.EXE -C "D:\UserData\Desktop\flag2.txt" |
然后回头看之前的flag3
是一串加密,但是结合题目的描述,有什么重要的表被修改,猜测需要密钥
在注册表里找到
1 | python vol.py -f dacong.raw windows.registry.printkey |
解一下是aes
得到第三段flag
dAc0Ng_SIst3Rs????}
flag{Ar3_Th3Y_tHE_DddddAc0Ng_SIst3Rs????}