signin
- 赛后学习到了一个工具:Ciphey
- Python3 安装
python3 -m pip install ciphey --upgrade
- 执行命令
python3 -m ciphey -f signin.txt
即可拿到 Flag

暴力一点
- 直接打开 word 文件发现需要密码,结合题目名字,先将文件 Hash 值提取出来
python3 /usr/share/john/office2john.py bp.docx > bp_hash.txt
- 利用 Kali 自带的 John 进行爆破,得到密码
2345
john --wordlist=ctf/rockyou.txt bp_hash.txt


blasting
- 有三个文件,第二张图片明显宽度或者高度被拉伸了,利用 CRC 还原一下本来的宽高
- 发现修复后的图片和第一张非常的相似,猜测是盲水印

- 用盲水印脚本破案一下得到图片,提示使用
deepsound

- 之前的步骤都没有牵扯到音频,现在需要了,发现音频的名字含有
john
很明显提示我们需要爆破 deepsound
的密码,爆破得到密码 !@#$%^&*

- 用
deepsound
进行解密得到后半部分 Flag:radio}

- 用
audacity
查看音频文件,通过调节频谱图可以发现前部分 Flag:flag{iheat
- 把两部分 Flag 拼接起来就能拿到最后的 Flag
Alien
- 内存取证题,先用
Volatility
查看一下基本架构

- 查看一下进程,发现两个可疑文件
secret.7z
和 FakeFlag.txt


- 其中
fakeflag.txt
中的是一个象形文字,可以作为 XSS 的有效载荷,下成下面的形式,将后缀改为 html
,打开出现弹窗,内容为 𓁄[𓅂]
,得到压缩包的密码
<script>𓅂='',𓂀=!𓅂+𓅂,𓁄=!𓂀+𓅂,𓊎=𓅂+{},𓆣=𓂀[𓅂++],𓊝=𓂀[𓇎=𓅂],𓏢=++𓇎+𓅂,𓆗=𓊎[𓇎+𓏢],𓂀[𓆗+=𓊎[𓅂]+(𓂀.𓁄+𓊎)[𓅂]+𓁄[𓏢]+𓆣+𓊝+𓂀[𓇎]+𓆗+𓆣+𓊎[𓅂]+𓊝][𓆗](𓁄[𓅂]+𓁄[𓇎]+𓂀[𓏢]+𓊝+𓆣+'`𓁄[𓅂]`')``</script>

- 解压压缩包得到一个音频文件,比赛的时候做到这一步就开始茶歇了,赛后发现有人说可以用
Waver
来解这个音频文件(咱也没见过咱也没用过咱也不敢问出题人脑洞为什么这么大),播放音频即可拿到 Flag:ohhh_YOu_find_the_Secr3t_between_dasctf_and_alien!!!
