考点:盲水印、ogg藏zip、VeraCrypt基本用法、NTLM Hash破解、Chrome Cookie读取
首先解开压缩包得到这些东西

看到Bind和Oringe开头猜测盲水印攻击
下载工具(https://github.com/chishaxie/BlindWaterMark),并使用命令提取水印。命令如下
前提自行安装cv2库


放大后可以看到内容

Veracrypt Password is X0YAlGDuZF$echCy
由密码前的提示“VeraCrypt”,可知其为VeraCrypt加密容器的解密密码。
然后对另一个音频文件查看是否隐藏其他东西

发现zip文件将其提取出,可以看到压缩包中包含容器

随后使用veracrypt挂载容器选择一个磁盘点一下

之后会看到多出一个刚刚点击的磁盘

Cookie为Chrome浏览器的Cookie数据库(其实是SQLite),ObjectNF-PC.txt保存的是mimikatz工具提取Windows密码时的输出(SHA1与明文部分被替换成了星号),S开头的便是原Windows系统的Protect文件夹了。
首先打开txt文件可以看到NTLM哈希值,拿到在线网站解密

即,操作系统的登录密码为happy2020。因为mimikatz读取的就是目标机的登录密码,(看不懂可以学习一下mimikatz的使用)随后下载ChromeCookiesView并运行。程序默认先读取本机Chrome的Cookie,因此需要修改程序设置:

解压S开头的Zip,并将解压得到的文件夹放入一独立的文件夹中,如下图中,S-1-5-21-3375469711-
1363829938-1291733684-1001文件夹被放入了protect文件夹内,其中只包含20dfa1c6-d232-40cd-
89ec-5678b380920b一个文件:

密码是happy2020,因为读取的是chrom的cookie信息,所以相当于登录chrom浏览器查看历史内容,最后得到flag