ctf_show_misc wp
0x01 杂项签到
-
文件下载显示为加密文件。但是没有提示爆破所需的密码。因此考虑、
伪加密。
-
在java 环境中运行ZipCenOp.jar 工具。运行命令
`java -jar ZipCenOp.jar r xxx.zip
-
运行完之后显示 文件密码已取消,打开文件得到flag
0x02 misc2
-
题目说软盘
则考虑将网盘打开,于是在vmware 中创建的虚拟机中附加该软盘
-
于是显示flag
0x03 miscx
-
打开压缩包 发现注释的提示 和没加密的misc1.zip
-
打开misc1.zip之后发现 misc.png可以打开:
-
用010eiditor打开改文件 没有什么隐藏的信息 。于是猜测2020为 music.doc的密码
果然,打开doc文件发现那是 乐谱加密
-
解密后 发现是一串字符
-
因为字母段开头为U2Fsd 所以判断加密方式为rabbit
同时密钥应该为2020
解密得:
-
得到密码之后 依次试flag.txt和hint.txt 发现是hint.txt的密钥
打开Hint.txt文件发现是 一段大小字母与数字共存的字符段 猜测加密方式为base64
循环进行base64解密 。
最后发现存在%xx的形式 ,最后进行url解密 。得到密码 hello 2020!
-
0x04 misc50
- 打开是一张图片 观察其属性没有直接提示
- 考虑010editor打开图片 发现图片后藏有数据
-
在kali 里面打开 zsteg 一把梭
-
显然 一段 base64密文 以及 一个zip文件包
-
分别解码 和 用 binwalk -e 进行分离。
-
分别得到密钥 KEY{Lazy_Man} 和 一个加密的flag.zip
-
尝试用key打开zip文件无法打开 。
-
偶然发现 ,fbi.rar 打开的时候 旁边注释有提示
这里 当遇到zip嵌套过多的时候 要留意文件上面的注释
-
对注释 进行base32解密 为123456
-
打开发现是一个为3078不断重复的 文本。
-
这里根据脚本将其转化为十六进制
-
将获取的16进制数据用010hex形式打开,发现文件形式为7z
-
解压密码是刚刚的KEY{Lazy_Man},得到secenc.txt
文本是base64和base32循环加密
附上Cheyenne大佬的代码,我自己改了一丢丢# @Author:Cheyenne import base64 import re f = open('secenc.txt').read().encode('utf-8') while True: if re.match('^[2-7A-Z=]+$', f.decode('utf-8')): f = base64.b32decode(f) elif re.match('^[0-9a-zA-Z+/=]+$', f.decode('utf-8')): f = base64.b64decode(f) else: print(f.decode('utf-8')) break with open('result.txt', 'w', encoding='utf-8') as file: file.write(str(f,encoding='utf-8')) print("Decryption complete!")
-
打开后发现出现…??? 为brainfuck解密
-
多次解密后出现 +++++<->[]的形式 为0ok!密码解密.
-
最后得到flag
0x05 misc30
-
题目打开根据提示rar 改后缀名为rar
打开后发现 一个加密的flag 图片 和 眼见不一定为实的doc 星空.jpg
-
江湖惯例 先打开星空的属性 发现little stars.
-
猜测其可能为眼见不一定为实的密码 打开为一文本。
-
写满了这里什么都没有的字迹。 并且打开word的现实隐藏文字功能,仍然没有显示。猜测hint可能在字迹中
-
发现文本中有几个莫名其妙的回车符,猜测字可能被设置为白色,
-
选中Ok!
-
打开flag.png 为二维码 扫描得到flag
0x06 stega1
-
打开是一张flag.jpg
-
分别观察其属性 010 文本搜索flag. 在Kali下 运用binwalk 和 foremost 均没有收获
-
猜测其数据中存在大量的DHT,猜测可能藏有数据。
-
Stegdetect的参数: Stegdetect通过统计测试来分析图像文件中是否包含隐藏内容。它运行静态测试以判断隐藏的内容是否存在。此外,它还会尝试识别隐藏内容是通过哪个隐写工具嵌入的。 Stegdetect的主要选项如下: q – 仅显示可能包含隐藏内容的图像 n – 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。 s – 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。 d – 打印带行号的调试信息。 t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下: j – 检测图像中的信息是否是用jsteg嵌入的。 o – 检测图像中的信息是否是用outguess嵌入的。 p – 检测图像中的信息是否是用jphide嵌入的。 i – 检测图像中的信息是否是用invisible secrets嵌入的。
-
-
然后用JPHS工具打开 点seek
-
-
得到flag
0x07 misc3
-
提示为
-
zse4rfvsdf 6yjmko0 解密后两个字符,小写 提示2:看看自己下面 提交flag{明文}
-
显然为键盘密码 为av
0x08 misc40
-
-
打开发现conversion.txt 和 二维码 为 不加密 其余都为加密
-
根据提示 将二进制转化为十进制 为202013
-
尝试用202013打开下面的加密文件 都打不开 猜测后续会使用
-
打开二维码 扫码显示 :flag不在这里。
打开属性发现什么都没有 然后 用010打开二维码 发现最后出现brainfuck解密
-
-
解密后为社会核心价值观的编码
-
-
解码得到123456 猜测为svega.mp3的密码
-
使用mp3stego进行解密
-
打开svega.mp3.txt
出现提示:
-
因此用silenteye 进行解密 sound quality = high type = AES128
key = 202013 (前面进制转化得到的数据
-
0x09 misc30
- 打开为一个加密的wav文件,考虑可能存在伪加密,将其在ZipOpen中打开,解压得到aihe.mp3
- 在Kali下分析其,发现其存在一个Jpg文件,于是运用foremost 进行提取发现一张图片
- 明显发现 图片的下部有一部分缺失
- 观察他的属性为
- 高为371 十六进制 是0173
- 用010打开 搜索0173 修改0173 。来使图片充分显示
- 发现其为猪圈密码
- 解密得到flag
0x0A 红包题第一弹
-
打开压缩包,发现总共有87个压缩包,(一开始还是有点好害怕的 ,233
-
然后打开前几个zip压缩包发现,每个压缩包都存在一张图片,用010打开每张图片的最后都藏有一段base64编码,猜测所有图片的base64编码组合在一起,然后进行编码
-
这里借用脚本
-
依次读取文件中的图片,将这些图片都提取到名为a的文件夹中,然后分别依次讲这些图片的最后100位编码提取出来
-
然后运用在线base64转图片 将其
-
0x0B stega10
-
打开文件一张heart.png 用010打开,发现下面存在一张图片。
但是两张图片之间发现存在一系列base64编码的数据 ,将其在线解密打不开,然后在其后面加上== ,解密得到 一个链接
下载文件得到
-
-
均存在加密情况,因为题目没有明显提示,所以不能暴力破解。
这里观察到密码中存在九个大小相同,均为一字节的的文本 。
利用脚本进行crc破解
-
爆破得到密码为 447^*5#)7 。可知如果用暴力破解误差很大.
然后用它打开被加密的n.zip文件 得到一个无法打开的n.png
用010打开,在开头发现end的倒写,
-
利用脚本,将图片的比特为倒着输出
-
发现为一张二维码 扫描得到flag
-
0x0C stega11
-
打开图片 ,用010打开 查看它的进制情况,发现其存在一段隐写情况
-
发现一段字母串
MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2
-
因为其只存在大写字母 和 数字 所以判断其为base32 加密。
-
在在线工具上解密 得到 flag
0x0D misc4
- 下载文件根据提示将 文件后缀名改为rar。
将压缩包解压
- 发现其存在一个办公文档.doc
但是打开显示乱码
-
尝试用010 打开 发现开头为 50 4B 03 04 显然为zip格式,将后缀名改为zip ,然后解压zip文件
-
逐个打开界面,发现每一段的最后都存在UnicodeString="" 的形式,并且前几个段落的位置,显示了 f , l , a , g ,{},因此猜测其组成后为flag。
-
flag为 flag{xps?Oh,Go0d!}
0x0E
将 文件后缀名改为rar。
将压缩包解压
- 发现其存在一个办公文档.doc
但是打开显示乱码
[外链图片转存中…(img-KWUaZK7B-1617380885461)]
-
尝试用010 打开 发现开头为 50 4B 03 04 显然为zip格式,将后缀名改为zip ,然后解压zip文件
[外链图片转存中…(img-51JEZW7O-1617380885461)]
-
逐个打开界面,发现每一段的最后都存在UnicodeString="" 的形式,并且前几个段落的位置,显示了 f , l , a , g ,{},因此猜测其组成后为flag。
-
flag为 flag{xps?Oh,Go0d!}