2021寒假MISC打卡DAY16

本文介绍了参与UTCTF2020和RCTF2019时遇到的信息安全挑战。在RX-SSTV解码环节后,作者获得了encrypt.vmdk文件,通过7z工具发现0.fat文件。使用VeraCrypt挂载FAT文件系统,经过多次尝试不同密码,最终成功挂载并找到新的密码。然而,在尝试重新挂载时遇到了需要格式化的错误,此时借助WinHex进行磁盘分析,获取了后半部分信息。
部署运行你感兴趣的模型镜像
  1. [UTCTF2020]sstv
    RX-SSTV解码
    utflag{6bdfeac1e2baa12d6ac5384cdfd166b0}
  2. [RCTF2019]disk

得到的 flag 请包上 flag{} 提交。

得到encrypt.vmdk

一时没有方向,拖进010看到

rctf{unseCure_quick_form4t_vo1ume

试图打开vmdk却被告知压缩包已损坏

这里学到一招,可以用7z

https://sparanoid.com/lab/7z/

可以看到有一个0.fat

但无法直接操作

通过‘提取’得到0.fat

6VXsun.png

[FAT文件可以使用VeraCrypto进行挂载]

https://www.veracrypt.fr/en/Downloads.html

存在密码,rctf能解

到这一步挂载成功:

6VXouR.png

看看是啥:

6VXyBq.png

给了另一个密码:RCTF2019

这里体现了神奇之处:在挂载输入密码的时候,不同的密码可以进入不同的文件系统

重新挂载:

却被告知无法访问,需要格式化等

参考之前,但无法直接拖入010,换winhex试试

winhex->Tools->Open Disk->Select Disk,选择挂载的盘

得到后半部分

_and_corrupted_1nner_v0lume}

rctf{unseCure_quick_form4t_vo1ume_and_corrupted_1nner_v0lume}

您可能感兴趣的与本文相关的镜像

Kotaemon

Kotaemon

AI应用

Kotaemon 是由Cinnamon 开发的开源项目,是一个RAG UI页面,主要面向DocQA的终端用户和构建自己RAG pipeline

### DASCTF MISC 2021 题目与解题报告 对于DASCTF MISC 2021的相关题目和解题报告,虽然特定年份的具体资料可能较为零散,但从已有的资源可以推测出一些通用的方法和技术来解决这类问题。 #### 流量分析技术 流量分析是MISC类别中的一个重要方面。通过捕获并解析网络通信数据包,能够揭示隐藏的信息或者理解攻击者的行为模式[^2]。例如,在某些比赛中可能会遇到需要从HTTP请求响应中提取秘密信息的任务。 #### 编码与加密挑战 许多MISC类型的题目涉及到不同形式的数据编码或简单加密算法的应用。参赛选手需掌握Base64、十六进制转换以及更复杂的密码学概念以便快速识别并解开谜团[^1]。 #### 文件格式探索 图片文件(如PNG)、文档和其他多媒体载体常常被用来作为隐写术的媒介。了解这些文件内部结构有助于发现嵌入其中的秘密消息。比如png_master这道题就展示了如何利用图像元数据获取最终答案[DASCTF{2fd9e9ff-e27d-5405-c5f5-a19131f86216}] [^3]. #### 实际案例研究 为了更好地准备类似的竞赛项目,建议参考过往比赛期间发布的write-up文章。它们不仅提供了详细的解决方案说明,还分享了许多实用的小贴士。例如,《DASCTF八月misc部分题目复现》记录了几种有效应对USB设备相关难题的方式[^4]。 尽管上述链接主要集中在其他年度的比赛上,但所描述的技术同样适用于寻找有关DASCTF MISC 2021的内容。可以通过搜索引擎查询关键词"DASCTF MISC 2021 writeup" 或访问GitHub上的CTF Writeups仓库找到更多针对性材料。 ```python import requests from bs4 import BeautifulSoup def search_ctf_writeups(query): url = f"https://google.com/search?q={query}" response = requests.get(url) soup = BeautifulSoup(response.text, 'html.parser') results = [] for item in soup.select('.tF2Cxc'): title = item.find('h3').get_text() link = item.find('a')['href'] snippet = item.find('span', class_='st').get_text() result = { "title": title, "link": link, "snippet": snippet } results.append(result) return results[:5] search_results = search_ctf_writeups("DASCTF MISC 2021 writeup") for i, res in enumerate(search_results, start=1): print(f"{i}. {res['title']}\n Link: {res['link']}\n Snippet: {res['snippet']}") ```
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值