两道挺有意思的 CTF 题

简介: 两道挺有意思的 CTF 题



深育杯-Disk


难点


BitLocker 爆破

rdp 缓存


文件:


文件后缀为 vera,是 veracrypt 的加密容器,解密文件需要密码

f30dadc48bb3c2101a9f548a66e6da05_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

根据文件名在键盘上画出的轨迹

b93a9bac0e0901db01225ba1c7f0a473_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

小写的 pvd 作为密码挂载 veracrypt 到本地

查看 goooood 的文件头可以知道文件使用 7z 进行压缩

解压后发现是套娃,里面还有一个 goood 文件,再次解压后里面有两个文件

51af98c3d3b025e5891939e5bca90e99_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

其中 Microsoft reserved partition.img是个空文件,使用 HexEditXP 打开后里面什么也没有

1d07f2f58a6222a07702b55a740a877b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Basic data partition.img 使用 DiskGenius 打开后显示使用 bitlocker 加密

e968710fcde7f7c4d0252cb5cfb1f1ea_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用 bitlocker2john 跑出 4 个 hash,一般使用第一个或第二个,第三个和第四个 hashcat 会识别不出来

bitlocker2john -i Basic\ data\ partition.img

6a940b464134d62cf4980122d90384d1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

af8c3ff9292f430321e1ee7696768316_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

再用 hashcat 爆破 bitlocker 密码,hashcat --help 得到 bitlocker 对应的 hash 类型

把之前 bitlocker2john 跑出的 hash 保存成 txt 文件,使用经典的 rockyou 字典

.\hashcat.exe -m 22100 hash.txt rockyou.txt

99bab6952af9eae081af583046f64f02_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到密码 abcd1234,DiskGenius 解锁后在回收站内找到一个体积较大的文件,提取后发现文件使用 7z 压缩

4382051707265c23973f159b887afc43_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

解压后得到一个 17.4MB 的 bcache24 文件,为 rdp 缓存文件

使用 bmc-tools 解密文件,得到 1115 张 bmp 图片

一开始以为是拼图,但由于量是在太大放弃

翻到一张文件的缩略图,不出意外就是 flag

继续往下翻找到了两张疑似文件名的图片

47e096323812675db61b715ddc4e661b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

拼起来后再与上面的缩略图作比较后确认文件名与图片上的内容完全一致

尝试提交提示 flag 错误,base64 解码后提交正确


深育杯-bridge


难点


lsb 隐写

idat 数据块


文件:


a6a58eee0ceb5836d7bcf44a16708fbc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


经典开局一张图,先用 zsteg 跑一遍,提示有 zlib stream,只不过文件头从 789c 被改成了 879c

026dc74cb410bac5d297661ae2c14bc1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

导出 zlib 解压后得到一个 rar 文件

提示可以去看看 flag1,可是还没找到 flag1,所以先暂时放一边

d3730b4ea6232ad1c266e1bf24ac3d39_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

用 exiftool 查看图片 exif 信息,发现 Copyright 行有一串 hex 文本

9f9ce6fc7807431d3d8a02f43885c728_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

解码后为 dynamical-geometry 后面会用到

用 StegSolve 查看图片,发现 PNG 文件头,前面有空数据导致 zsteg 没识别成功

9c6887b03cf6e688ad6cc62d9f1e61e5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

导出后手动清理多余的空数据,得到一张图

7eefada7cc622c01a310010cc156a5be_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

凭借经验,应该是把数据藏在某个通道了,按列查看颜色值,发现蓝色通道出现经典 504B0304,妥妥的 zip 文件头,在 StegSolve 勾选蓝色通道,Extract by Column 后导出文件

2111c2b484514c94a0665c45ea147e71_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到 zip 文件,解压需要密码

密码为刚刚在 exif 中得到的 dynamical-geometry

解压得到一个 stl 文件,以前做过 3D ,所以一眼认出了这是个模型文件

使用 Windows 自带的 3D 查看器即可打开,得到一半的 flag

fac39045eb9093e5a6ddf74aafa672bc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

根据刚刚的提示,另一个压缩包里的文件应该也是 stl 文件

同样用 3D 查看器打开,得到剩下的一半 flag

388abbb61652211f9e5a223adbba4f69_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
6天前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
19 0
|
6天前
|
JavaScript PHP 数据安全/隐私保护
CTF解题常见套路
CTF解题常见套路
17 0
|
11月前
|
SQL 安全 Shell
CTF——常见题型
CTF——常见题型
160 0
|
12月前
|
并行计算 C++
这道小学六年级的数学题,恕我直言没几个人会做
这道小学六年级的数学题,恕我直言没几个人会做
268 0
|
人工智能 移动开发 测试技术
第十三届蓝桥杯A组省赛填空程序真题集
第十三届蓝桥杯A组省赛填空程序真题集
417 0
第十三届蓝桥杯A组省赛填空程序真题集
|
机器学习/深度学习 Java
【蓝桥真题4】练练填空就想进国赛?拿下大题才能让你真正有底气(蓝桥31日冲刺打卡)(中)
【蓝桥真题4】练练填空就想进国赛?拿下大题才能让你真正有底气(蓝桥31日冲刺打卡)
213 0
【蓝桥真题4】练练填空就想进国赛?拿下大题才能让你真正有底气(蓝桥31日冲刺打卡)(中)
【蓝桥真题4】练练填空就想进国赛?拿下大题才能让你真正有底气(蓝桥31日冲刺打卡)(下)
【蓝桥真题4】练练填空就想进国赛?拿下大题才能让你真正有底气(蓝桥31日冲刺打卡)
129 0
|
机器学习/深度学习
【蓝桥真题4】练练填空就想进国赛?拿下大题才能让你真正有底气(蓝桥31日冲刺打卡)(上)
【蓝桥真题4】练练填空就想进国赛?拿下大题才能让你真正有底气(蓝桥31日冲刺打卡)
114 0
【蓝桥真题4】练练填空就想进国赛?拿下大题才能让你真正有底气(蓝桥31日冲刺打卡)(上)