User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
    • Jadore的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   CTFWP   ›   正文
CTFWP

套娃(i春秋2020公益赛)

2020-02-26 14:00:26
66  0 0

考点: 0ok!解密,压缩包爆破,伪加密,明文攻击,LSB隐写,猪圈密码,与佛伦禅,标准银河字母,gif时间隐写, NTFS数据流隐写 ,摩斯密码,标准银河密码

1

1.txt中有0Ok密码,利用在线网站解密得到下一个压缩包密码:

https://www.splitbrain.org/services/ook

然后用winhex打开png图片在末尾处得到第一部分的part1:068c

2

txt中没啥有用信息,在jpeg的属性中找到part2:555b

利用ARCHPR对压缩包爆破得到密码3302

3

看到txt文本中内容

恭喜你骑上了小黄车(不嫌累嘛
边上那个膜拜电单车不香嘛?
(强制换乘膜拜有气嘛?hhh
emmm 怎么打开他呢,好像也没锁好?虚张声势?纸糊的?

很明显是伪加密,winhex修改或者 使用工具ZipCenOp.jar破解

利用stegsolve,lsb隐写查看得到part3:578b

4

hint.png给出了一个加密方式用winrar加密,在看5.zip中同样包含一个4.jpg的加密文件,想到明文攻击,对4.jpg用winrar加密成zip文件,利用ARCHPR进行明文攻击

这里解不出密码,但是可以读取到文件内容,生成一个zip包

然后利用winhex修改连环画图片的高度得到part4:0eae

5

jpg文件中是猪圈密码,解密得到6.zip的密码 fojiajielv

连环画文件夹中是一大堆乱序图片,我们以时间日期拍个续就可以看到大致样子

放到PS中或以肉眼识别可以看到part5:9d4b

6

剧情txt中提示与佛伦产了,6.txt中存在佛语密码,到在线网站解密,得到7.zip密码

jpg文件的十六进制结尾有摩斯密码,解密得到part6:e52bd67

7

7.png是标准银河字母,在线搜索对应即可得到8.zip密码:yinhezm

gif考的是gif的时间隐写,在kali中

identify -verbose 7连环画.gif |grep Delay,可以看到许多10和20

identify -format "%T" 7连环画.gif

得到10202020101010101020201010101020102020201010201010202020102010101010202010202020101020202010201010102020102020101010202010101020101020201020102010102020102020101010202010102010

把20变成1,10变成0

0111000001100001011100100111010000110111001110100011011000110001001101010011011000110010

转成ascii码即可可以每8位转成16进制数字,在进行转asciipart7:61562

至此所有part都得到了用得到的所有part拼接到一起组成一个32位密码,打开9.rar

9剧情.txt中提示.取到经文 原路返回,龟丞相一不高兴,小童鞋掉进水里,出水一看,NT和FA给的经文是空白的??知道是NTFS隐写

使用工具lads.exe或者使用NTFSstreameditor2

lads.exe /S对这个目录文件进行检索

查看flag.txtnotepad 9.txt:flag.txt

最后得到flag

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • SUCTF 2019 Guess_game
  • Python pickle反序列化
  • [安洵杯 2019]easy_serialize_php
  • Session反序列化
  • 原生类序列化
近期评论
    文章归档
    • 2021年1月
    • 2020年12月
    • 2020年11月
    • 2020年9月
    • 2020年7月
    • 2020年6月
    • 2020年5月
    • 2020年4月
    • 2020年3月
    • 2020年2月
    • 2020年1月
    分类目录
    • Cobalt Strike
    • Crypto
    • CTFWP
    • CTF相关知识点
    • Docker
    • JavaScript
    • Misc
    • MYSQL
    • NodeJS
    • PHP
    • python
    • Web
    • WEB安全漏洞学习
    • XSS
    • 代码审计
    • 内网渗透
    • 数据结构
    • 未分类
    • 计算机小技巧
    • 靶机渗透
    功能
    • 登录
    • 项目feed
    • 评论feed
    • WordPress.org
    分类目录
    Copyright © 2021 网站备案号: 蒙ICP备20000552号-1
    smarty_hankin 主题. Designed by hankin
    主页
    页面
    博主
    purplet 管理员
    努力并有所方向
    157 文章 0 评论 20343 浏览
    测试
    测试