[DASCTF 2020 6月團隊賽] MISC


鏈接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw
提取碼:kyjn

透明度

解法一

1、linu下zsteg -a Rgba.png
提取zip:zsteg -e b8,a,lsb,xy Rgba.png -> out.png
2、掩碼攻擊

解法二

stegsolve參考:stegsolve使用方法
由題目查看png的透明度信息,位平面的8位全選,Alpha為255,表示不透明

PhysicalHacker

1、
Tab和空格組成的這部分,是啥???


2、啊 空白隱寫術,參數在snow.doc有解釋

提取被隱藏的數據:snow.exe -C flag.txt

3、base32 decode

cryptographic_call

1、題目給了一串cipher:PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W=

2、bmp試了幾個,死活沒思路
啊 用隱形水印工具或http://nullice.com/imagein這個工具提取水印

解出:0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz

恰好64位,base64換表,寫腳本

from string import maketrans

i = '0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz'
o = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
cip = 'PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W='
print(cip.translate(maketrans(i, o)).decode('base64'))

SAM

題目描述:壞女人開機登陸后發現收到了一封郵件,你能發現其中的秘密嗎?

1、

附件的加密磁盤SAM應該就是用TrueCrypt.exe生成的加密磁盤,關鍵要找key

2、


就是沒試Administrator的登錄密碼😭

3、fb6241d8e3f3fa861e491c7933c5fb33解出qweasd!123
4、下載TrueCrypt,mount后有一個文件

這種hex。。。用火狐的Hackbar或Notepad++轉ascii

5、base58 decode。

BaiduYun&Gcode

題目描述:你了解百度網盤的秒傳原理么?
hint:數據庫中的xshadow.png與平台首頁中xshadow.png的前256KB相同

附件給了baidunetdisk的user目錄下xxx用戶的7個db文件,關鍵點是最大的BaiduYunCacheFileV0.db存放了百度網盤的目錄結構

秒傳原理:

1、把BaiduYunCacheFileV0.db導入到navicat(文件->新建連接->SQLite),能發現xshadow.png

2、
BaiduPCS-Go使用介紹:https://github.com/felixonmars/BaiduPCS-Go
大佬的這個工具能實現手動秒傳文件,知道文件的大小、md5值、前256KB的md5值,如果服務器的雲端有存文件,能秒傳到自己的網盤!

如果是windows下的話,BaiduPCS-Go下載這個➡️https://ww.lanzous.com/b01berebe

BaiduPCS-Gorapidupload -length=<文件的大小> -md5=<文件的md5值> -slicemd5=<文件前256KB切片的md5值> -crc32=<文件的crc32值(可選)> <保存的網盤路徑, 需包含文件名>
BaiduPCS-Go ru -length=<文件的大小> -md5=<文件的md5值> -slicemd5=<文件前256KB切片的md5值> -crc32=<文件的crc32值(可選)> <保存的網盤路徑, 需包含文件名>

要把平台首頁xshadow.png的前256KB的png弄出來,再求md5

①下載並把其大小改為256KB
用linux下的命令切割:split -b 256K xshadow.png,自動生成xaa

②求xaa的md5
用linux自帶的md5sum工具:md5sum xaa
得到前256KB的md5值:e973409c4ac718e158be4492ab5d9999

運行:
rapidupload -length=30038207 -md5=72b6273dc5c54e8af2490e4acd3a6a3f -slicemd5=e973409c4ac718e158be4492ab5d9999 /xshadow.png

ru -length=30038207 -md5=72b6273dc5c54e8af2490e4acd3a6a3f -slicemd5=e973409c4ac718e158be4492ab5d9999 /xshadow.png

3、binwalk分離出flag.gcode
.gcode是3D打印機文件

從官網下載Repetier-Host,電腦切換到獨顯,鼠標稍微移一下就好了,開心(大佬太強了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM