两道挺有意思的 CTF 题

简介: 两道挺有意思的 CTF 题



深育杯-Disk


难点


BitLocker 爆破

rdp 缓存


文件:


文件后缀为 vera,是 veracrypt 的加密容器,解密文件需要密码

f30dadc48bb3c2101a9f548a66e6da05_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

根据文件名在键盘上画出的轨迹

b93a9bac0e0901db01225ba1c7f0a473_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

小写的 pvd 作为密码挂载 veracrypt 到本地

查看 goooood 的文件头可以知道文件使用 7z 进行压缩

解压后发现是套娃,里面还有一个 goood 文件,再次解压后里面有两个文件

51af98c3d3b025e5891939e5bca90e99_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

其中 Microsoft reserved partition.img是个空文件,使用 HexEditXP 打开后里面什么也没有

1d07f2f58a6222a07702b55a740a877b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Basic data partition.img 使用 DiskGenius 打开后显示使用 bitlocker 加密

e968710fcde7f7c4d0252cb5cfb1f1ea_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用 bitlocker2john 跑出 4 个 hash,一般使用第一个或第二个,第三个和第四个 hashcat 会识别不出来

bitlocker2john -i Basic\ data\ partition.img

6a940b464134d62cf4980122d90384d1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

af8c3ff9292f430321e1ee7696768316_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

再用 hashcat 爆破 bitlocker 密码,hashcat --help 得到 bitlocker 对应的 hash 类型

把之前 bitlocker2john 跑出的 hash 保存成 txt 文件,使用经典的 rockyou 字典

.\hashcat.exe -m 22100 hash.txt rockyou.txt

99bab6952af9eae081af583046f64f02_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到密码 abcd1234,DiskGenius 解锁后在回收站内找到一个体积较大的文件,提取后发现文件使用 7z 压缩

4382051707265c23973f159b887afc43_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

解压后得到一个 17.4MB 的 bcache24 文件,为 rdp 缓存文件

使用 bmc-tools 解密文件,得到 1115 张 bmp 图片

一开始以为是拼图,但由于量是在太大放弃

翻到一张文件的缩略图,不出意外就是 flag

继续往下翻找到了两张疑似文件名的图片

47e096323812675db61b715ddc4e661b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

拼起来后再与上面的缩略图作比较后确认文件名与图片上的内容完全一致

尝试提交提示 flag 错误,base64 解码后提交正确


深育杯-bridge


难点


lsb 隐写

idat 数据块


文件:


a6a58eee0ceb5836d7bcf44a16708fbc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


经典开局一张图,先用 zsteg 跑一遍,提示有 zlib stream,只不过文件头从 789c 被改成了 879c

026dc74cb410bac5d297661ae2c14bc1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

导出 zlib 解压后得到一个 rar 文件

提示可以去看看 flag1,可是还没找到 flag1,所以先暂时放一边

d3730b4ea6232ad1c266e1bf24ac3d39_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

用 exiftool 查看图片 exif 信息,发现 Copyright 行有一串 hex 文本

9f9ce6fc7807431d3d8a02f43885c728_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

解码后为 dynamical-geometry 后面会用到

用 StegSolve 查看图片,发现 PNG 文件头,前面有空数据导致 zsteg 没识别成功

9c6887b03cf6e688ad6cc62d9f1e61e5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

导出后手动清理多余的空数据,得到一张图

7eefada7cc622c01a310010cc156a5be_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

凭借经验,应该是把数据藏在某个通道了,按列查看颜色值,发现蓝色通道出现经典 504B0304,妥妥的 zip 文件头,在 StegSolve 勾选蓝色通道,Extract by Column 后导出文件

2111c2b484514c94a0665c45ea147e71_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到 zip 文件,解压需要密码

密码为刚刚在 exif 中得到的 dynamical-geometry

解压得到一个 stl 文件,以前做过 3D ,所以一眼认出了这是个模型文件

使用 Windows 自带的 3D 查看器即可打开,得到一半的 flag

fac39045eb9093e5a6ddf74aafa672bc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

根据刚刚的提示,另一个压缩包里的文件应该也是 stl 文件

同样用 3D 查看器打开,得到剩下的一半 flag

388abbb61652211f9e5a223adbba4f69_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
数据采集 Java 数据库
大学里面抢课到底可行吗?我来给你彻底说明白
大学里面抢课到底可行吗?我来给你彻底说明白
|
7月前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
70 0
|
7月前
|
JavaScript PHP 数据安全/隐私保护
CTF解题常见套路
CTF解题常见套路
46 0
|
存储 缓存 算法
字节面试必须拿下的十道算法题,你会几道?
最近不少小伙伴跟我交流刷题肿么刷,我给的建议就是先剑指offer和力扣hot100,在这些题中还有些重要程度和出现频率是非常非常高的,今天给大家分享当今出现频率最高的10道算法题,学到就是赚到。
212 0
字节面试必须拿下的十道算法题,你会几道?
|
算法 C++ Python
【每日算法Day 107】面试必考:良心推荐,一题三解,不看后悔一辈子
【每日算法Day 107】面试必考:良心推荐,一题三解,不看后悔一辈子
133 0
|
机器学习/深度学习 定位技术
蓝桥杯真题31日冲刺国一 | 每日题解报告 第十六天
大家好,我是泡泡,今天的题目很合理,很多模板,大家多多掌握,学习一下用各种思路解题,灵活多变!
289 0
蓝桥杯真题31日冲刺国一 | 每日题解报告 第十六天
|
Java
蓝桥杯真题31日冲刺国一 | 每日题解报告 第二十二天
大家好,我是泡泡,今天给大家带来五到2020年填空真题和两个打卡题
121 0
蓝桥杯真题31日冲刺国一 | 每日题解报告 第二十二天
|
存储 测试技术
【蓝桥真题6】三十块的蓝桥省赛模拟真题,做的大一都直呼上当(文末PDF原题)(下)
【蓝桥真题6】三十块的蓝桥省赛模拟真题,做的大一都直呼上当(文末PDF原题)
121 0