1.[GUET-CTF2019]zips
2.[安洵杯2019]Attack
3[SUCTF2019]Game
---------------------------------------------------------split line-------------------------------------------------------------
1.zips
第一步,用ARCHPR爆破上锁的222.zip,数字4-6位,发现是6位数字密码,得到111.zip,然后111里面有两个文件,一个flag.zip和一个setup.sh。然后setup.sh是伪加密,我一开始没注意到,然后就把setup.sh单独成包,360压缩自动就解除了伪加密。打开setup.sh看看,如图。
.sh是Linux系统的脚本shell文件,问问GPT这个意思是创建一个flag.zip,密码为利用python创建出来的当前时间戳 。也就是说,这个shell文件告诉我们flag.zip的密码是创建flag.zip的时间戳,已知时间戳有10位和13位,然后结合zip的修改时间,猜测时间戳开头为155,那么用ARCHPR掩码爆破155???????.??爆破成果,得到密码。打开flag.zip,得到flag:flag{fkjabPqnLawhvuikfhgzyffj}
2.[安洵杯2019]Attack
首先对流量包进行固件提取,发现一个上锁的zip,提示告诉我们密码和Administrator有关系。那么有可能Administrator这个用户的密码就是压缩包的密码。然后我们再回去流量包看看,再HTTP对象中可以导出文件lsass.dmp,如图
这个文件是电脑蓝屏的时候,电脑储存的故障的内存文件,里面包含用户名和密码,用mimikatz处理一下,得到administrator的密码 ,解锁原先分离出来的压缩包,得到flag:D0g3{3466b11de8894198af3636c5bd1efce2}
3.Game
附件中有一个图片和一个游戏文件index.html,那个游戏也打不明白,但是应该是胜利后拿到flag,然后翻游戏文件,然后能找到'FLAG'是base32,解密出来,嗯,是假的...然后看图片,是png可能是LSB隐写;调整颜色通道,发现base64状字符串,由其特征可知这个是des加密或者tripledes,密钥就是假的flag,解密后得到真flag:suctf{U_F0und_1t}