BUUCTF [XMAN2018排位賽]四道misc題匯總


XMAN2018的四道misc題在這里記錄下

[XMAN2018排位賽]通行證

a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==
base64
kanbbrgghjl{zb____}vtlaln
柵欄密碼加密,每組7位
kzna{blnl_abj_lbh_trg_vg}
凱撒密碼,移位13
xman{oyay_now_you_get_it}

[XMAN2018排位賽]file

先用volatility測試了下,提示沒有推薦的操作系統

記錄下文件掛載+extundelete恢復文件的操作

mount掛載鏡像

掛載到mnt233文件夾下

mount 233.img mnt233

image-20201130171542730

貓貓狗狗的照片,沒啥東西

取消掛載

umount -a 233.img

用extundelete恢復下刪除的文件

extundelete恢復文件

恢復所有文件

extundelete 233.img --restore-all

在同目錄生成RECOVERED_FILES文件夾,發現被刪除的文件,得到flag

image-20201130171756752

[XMAN2018排位賽]AutoKey

鍵盤流量

直接用UsbKeyboardDataHacker跑一下

python UsbKeyboardDataHacker.py attachment.pcapng

image-20201130182737981

可以得知是autokey加密

密文

mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexo<DEL>pze<DEL>iz

處理一下密文,把<DEL>前面字母的刪去

處理后

mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexpziz

autokey

爆破autokey使用方法看這篇文章里的內容

misc工具合集

https://www.cnblogs.com/LEOGG321/p/13735458.html

image-20201130183413381

klen8得到可讀的語句

HELLOBOYSANDGIRLSYOUARESOSMARTTHATYOUCANFINDTHEFLAGTHATIHIDEINTHEKEYBOARDPACKAGEFLAGISJHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF

flag為FLAGIS后面的部分

[XMAN2018排位賽]ppap

流量分析

分析流量包

TCP流6發現可疑信息

image-20201207160756664

保存成origin.data下來去010editor分析。wireshark里很卡

文件分成了三個部分,分別用一句話和~~~~分割

yaaaaaaaar, land ho!Hey wesley, you got that flag?Ayy, I got yer files right here, matey!

/9j/4AAQSkZJRgABAQAAAQABAAD/2wBDAAIBAQEBAQIBAQECAgICAgQDAgICAgUEBAMEBgUGBgYF......中間省略ANp1gR4ry3FNnC3T49fVNDgV7hQ66vYjtqfgWA4onj52Tx+P7+psawHHHOUlzw4qJsg//n1//9k=
↑↑↑解得jpg圖片

~~~~
UEsDBAoACQAAAOFTLkk/gs0NNAAAACgAAAAIABwAZmxhZy50eHRVVAkAA1aJ2Ve2h9xXdXgLAAEE
6AMAAAToAwAAYrToA9yED6vL2Axm/JqV6236iHl0zKXB4CdAaOW9O+8glqQHuFocXUiDWXHqA+VH
KkR0E1BLBwg/gs0NNAAAACgAAABQSwECHgMKAAkAAADhUy5JP4LNDTQAAAAoAAAACAAYAAAAAAAB
AAAAtIEAAAAAZmxhZy50eHRVVAUAA1aJ2Vd1eAsAAQToAwAABOgDAABQSwUGAAAAAAEAAQBOAAAA
hgAAAAAA
↑↑↑解得zip文件

And here be the map to the booty!

PD94bWwgdmVyc2lvbj0iMS4wIj8+CjxvcGVuY3Zfc3RvcmFnZT4KPGNhc2NhZGU+CiAgPHN0YWdl......中間省略ZT4KPC9vcGVuY3Zfc3RvcmFnZT4K
↑↑↑解得xml文檔

I don't understand, this isn't even a ma-Yarrrr, the booty be buried by that which the map points to! (no spaces and no caps)Ayy, now I be off. But remember, the factor of scales be 1.02, and the neighborly sorts be limited to 50! Lastly, if ye sail the seven seas, you do be a pirate!

分別對其進行base64處理

jpg圖片

image-20201207172234635

xml文檔

image-20201207172153484

zip文件

image-20201207172057600

做到這里做不動了。看了下原題,不是很理解,這邊就記錄到這里了

原題地址

https://github.com/krx/CTF-Writeups/tree/master/CSAW 16 Quals/for150 - Yaar Haar Fiddle Dee Dee

非預期

瀏覽博客的時候找到了這個網址

zip解密地址

https://passwordrecovery.io/zip-file-password-removal/

速度非常快,不懂其解密的原理

image-20201207161651594

試了下其他的壓縮包,文件稍大一點(壓縮了gif)就沒反應了。

我試了下自己加密的幾個文件,密碼都很簡單(88888888,admin,admin123)都無結果,猜測可能用的字典跑的,剛好skullandcrossbones在字典里。

還以為發現了甚么了不得的解密網站

只能說單純為了flag罷了=。=沒什么卵用


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM