祥雲杯2020 Misc題解


簽到

base64解密

ZmxhZ3txcV9ncm91cF84MjY1NjYwNDB9
flag{qq_group_826566040}

進制反轉

rar偽加密

rar報錯,文件頭已損壞

image-20201124144102452

聯想到rar偽加密,改標志位為0

image-20201124144026276

拿到wav文件

先拉到底看到字符串flagisthesong`sname

非預期

沒想到吧,misc也有非預期??反正misc做法千奇百怪的,也沒有誰對誰錯,就暫時稱之為非預期好了。

直接不處理wav文件導入audacity,文件->導入->原始數據

image-20201124151650672

之后再導出音頻

得到一段16s的音頻,很濃的倒放挑戰的味道,拖進Audacity反向處理下

速度加快了,但勉強能聽出來唱的啥(YOU MUST THINK I'M STUPID 啥的)

好家伙,硬聽出來歌詞

image-20201124152130043

image-20201124152230645

老網抑雲了,接下來看看預期解咋做的

預期解

010editor里對文件與FF進行異或得到正確的wav文件

image-20201124143937050

得到一個正常的wav文件有30s,播放聽一下,濃濃的倒放挑戰的味道,也和題目契合了

放進Audacity反向,濃濃的SAM SMITH的味兒,聽歌識曲/搜歌詞/硬聽都行

image-20201124151259448

歌曲名Too Good at Goodbyes,flag去掉空格均為大寫

flag{TOOGOODATGOODBYES}

到點了

打開壓縮包獲得三個docx文件,我直接抑郁。

1.docx

打開1.docx,獲得提示2.docx的密鑰為八位字母數字

image-20201123211941825

然而八位字母數字爆破時間太長,就用純數字先試了下,沒想到出了

hashcat爆破word密碼

爆破2.docx密鑰

要用到john the ripper

git clone https://github.com/openwall/john

john the ripper 里有office2john.py,計算出哈希密文並保存到hash文件里

python office2john.py 2.docx > hash

然后刪除2.docx這部分只留下$office$*2007*20*128*16*d2ba0951ae9b22901f90afd753835952*0bae33c42ddc6d84ff0fac39c83a264c*1899936793713d5355f5c5173b5ab1f55540e232

文件編碼格式為ANSI

image-20201123185742390

通過這個可以得出word版本為2007,接下來通過hashcat爆破出結果

hashcat下載地址

https://hashcat.net/hashcat/

image-20201123211457362

hashcat命令簡簡簡介

-m 哈希類別
-a 攻擊模式,-a 3為掩碼攻擊,-a 0為字典攻擊
-b 基准測試,查看GPU信息

攻擊模式(-a后的參數)

0 = Straight (字典破解)
1 = Combination (組合破解)
2 = Toggle-Case (大小寫轉換)
3 = Brute-force(掩碼暴力破解)
4 = Permutation(序列破解)
5 = Table-Lookup(查表破解)
6 = Hybrid dict + mask 字典加掩碼破解
7 = Hybrid mask + dict 掩碼+字典破解
8 = Prince(王子破解)

先看一下hashcat -I,據說有GPU加速,來點作用吧NVIDIA

image-20201123195655631

好起來了,NVIDIA起作用了!

再看一下hashcat --help

office版本對應哈希類型(還有很多,這里只列出office相關)

# NAME Category
9400 MS Office 2007 Documents
9500 MS Office 2010 Documents
9600 MS Office 2013 Documents
9700 MS Office <= 2003 $0/$1, MD5 + RC4 Documents
9710 MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 Documents
9720 MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 Documents
9800 MS Office <= 2003 $3/$4, SHA1 + RC4 Documents
9810 MS Office <= 2003 $3, SHA1 + RC4, collider #1 Documents
9820 MS Office <= 2003 $3, SHA1 + RC4, collider #2 Documents

使用命令如下,-m 9400指定office版本的哈希值,hash為2.docx的hash文件,-a 3使用掩碼攻擊,?d代表數字

hashcat -m 9400 hash -a 3 ?d?d?d?d?d?d?d?d

hashcat中自定義破解含義值

  • ?l = abcdefghijklmnopqrstuvwxyz,代表小寫字母。
  • ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ,代表大寫字母。
  • ?d = 0123456789,代表數字。
  • ?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~,代表特殊字符。
  • ?a = ?l?u?d?s,大小寫數字及特殊字符的組合。
  • ?b = 0x00 - 0xff

先跑一會兒,按s查看進度

image-20201123195044320

風扇拉滿,謹防白給。cmd里nvidia-smi查看gpu信息,

Perf(性能狀態):p0最大性能,p12最低。

Pwr(能耗):79w 我開了性能模式還沒切換到增強,增強模式能跑到90w

Memory-Usage:3628Mib 顯存的使用量

Volatile GPU-Util:99% GPU利用率(好家伙,直接拉滿)

image-20201123205639847

啪的一下很快啊,5分半就出結果了

image-20201123195505886

跑出結果后--show命令查看,也可以查看生成的hashcat.potfile文件得到密鑰

image-20201123165709758

其他破解示例

8位數字破解
hashcat -m 9400 hash -a 3 ?d?d?d?d?d?d?d?d

1-8位數字破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d

1到8位小寫字母破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?l?l?l?l?l?l?l?l

8位小寫字母破解
hashcat -m 9400 hash -a 3 ?l?l?l?l?l?l?l?l

1-8位大寫字母破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?u?u?u?u?u?u?u?u

8位大寫字母破解
hashcat -m 9400 hash -a 3 ?u?u?u?u?u?u?u?u

8位大小寫字母+數字
hashcat -m 9400 hash -a 3 -3 ?d?l?u ?3?3?3?3?3?3?3?3

拿到密鑰20201024,hashcat的部分先告一段落,因為hashcat用法太多了,具體細節可以參考網上文章

密碼破解全能工具:Hashcat密碼破解攻略(好文推薦)

https://www.freebuf.com/sectool/164507.html

2.docx

20201024作為密鑰打開word后

ctrl+A全選后把字體顏色變黑發現

image-20201123200110712

AABBAABBBAABBBAAAABBABBABABAAAAABBAAABBBBAABBBAABABABBAAABAAAABAABAABBABAAAAABAA

熟悉的培根密碼,解密一下得到goodnightsweetie

3.docx

后綴改成成zip發現里面存在4.zip,打開發現4.bmp

bmp圖片常見隱寫有lsb隱寫,用zsteg檢測一下,提示wbStego

image-20201123200343823

接下來用wbStego解密,密鑰即goodnightsweetie

導出解密后的文件即為flag

ps:拿到flag后,這有啥可抑郁的,燃起來了!

帶音樂家

Velato

導進Audacity,提示是MIDI文件

去搜了下有關MIDI隱寫之類的,找到了一個用MIDI進行編程的語言Velato

Velato

http://velato.net/

image-20201124134951569

使用方法

Vlt.exe decode_it
生成一個decode_it.exe文件
decode_it.exe
回顯Hello,World!即壓縮包的密碼

image-20201124134209397

古精靈語+AES解密

打開word文檔

發現精靈語+類似base64的字符串

image-20201124141822366

把字體的隱藏這一欄的勾去掉就可以復制出去了

image-20201124140221465

古精靈語百度找到了張表,對照一下解出FLAGIS

image-20201124140307892

回看rar,在注釋里看到隱藏文字

image-20201124140827805

直接復制到sublime看看,試試摩斯電碼

image-20201124142555291

.-
.
...
-.-
.
-.--
----.
..---
.----
----.
..---
...--
..---
...--
..---
..---

合並一下
.- . ... -.- . -.-- ----. ..--- .---- ----. ..--- ...-- ..--- ...-- ..--- ..---

image-20201124142534232

提示AES解密,key也給了9219232322

AES解密在captfEncoder還有cyberchef里不行,還有一些在線網站也失敗了,和下面這個網站的差異就是數據塊沒有指定128位,不知道是不是這里的原因,有知道的師傅務必私信我一下或留言,萬分感謝!

AES解密網站

http://tool.chacuo.net/cryptaes

image-20201124143224106

xixixi

待更新


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM