两道挺有意思的 CTF 题

简介: 两道挺有意思的 CTF 题



深育杯-Disk


难点


BitLocker 爆破

rdp 缓存


文件:


文件后缀为 vera,是 veracrypt 的加密容器,解密文件需要密码

f30dadc48bb3c2101a9f548a66e6da05_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

根据文件名在键盘上画出的轨迹

b93a9bac0e0901db01225ba1c7f0a473_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

小写的 pvd 作为密码挂载 veracrypt 到本地

查看 goooood 的文件头可以知道文件使用 7z 进行压缩

解压后发现是套娃,里面还有一个 goood 文件,再次解压后里面有两个文件

51af98c3d3b025e5891939e5bca90e99_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

其中 Microsoft reserved partition.img是个空文件,使用 HexEditXP 打开后里面什么也没有

1d07f2f58a6222a07702b55a740a877b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Basic data partition.img 使用 DiskGenius 打开后显示使用 bitlocker 加密

e968710fcde7f7c4d0252cb5cfb1f1ea_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用 bitlocker2john 跑出 4 个 hash,一般使用第一个或第二个,第三个和第四个 hashcat 会识别不出来

bitlocker2john -i Basic\ data\ partition.img

6a940b464134d62cf4980122d90384d1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

af8c3ff9292f430321e1ee7696768316_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

再用 hashcat 爆破 bitlocker 密码,hashcat --help 得到 bitlocker 对应的 hash 类型

把之前 bitlocker2john 跑出的 hash 保存成 txt 文件,使用经典的 rockyou 字典

.\hashcat.exe -m 22100 hash.txt rockyou.txt

99bab6952af9eae081af583046f64f02_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到密码 abcd1234,DiskGenius 解锁后在回收站内找到一个体积较大的文件,提取后发现文件使用 7z 压缩

4382051707265c23973f159b887afc43_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

解压后得到一个 17.4MB 的 bcache24 文件,为 rdp 缓存文件

使用 bmc-tools 解密文件,得到 1115 张 bmp 图片

一开始以为是拼图,但由于量是在太大放弃

翻到一张文件的缩略图,不出意外就是 flag

继续往下翻找到了两张疑似文件名的图片

47e096323812675db61b715ddc4e661b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

拼起来后再与上面的缩略图作比较后确认文件名与图片上的内容完全一致

尝试提交提示 flag 错误,base64 解码后提交正确


深育杯-bridge


难点


lsb 隐写

idat 数据块


文件:


a6a58eee0ceb5836d7bcf44a16708fbc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


经典开局一张图,先用 zsteg 跑一遍,提示有 zlib stream,只不过文件头从 789c 被改成了 879c

026dc74cb410bac5d297661ae2c14bc1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

导出 zlib 解压后得到一个 rar 文件

提示可以去看看 flag1,可是还没找到 flag1,所以先暂时放一边

d3730b4ea6232ad1c266e1bf24ac3d39_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

用 exiftool 查看图片 exif 信息,发现 Copyright 行有一串 hex 文本

9f9ce6fc7807431d3d8a02f43885c728_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

解码后为 dynamical-geometry 后面会用到

用 StegSolve 查看图片,发现 PNG 文件头,前面有空数据导致 zsteg 没识别成功

9c6887b03cf6e688ad6cc62d9f1e61e5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

导出后手动清理多余的空数据,得到一张图

7eefada7cc622c01a310010cc156a5be_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

凭借经验,应该是把数据藏在某个通道了,按列查看颜色值,发现蓝色通道出现经典 504B0304,妥妥的 zip 文件头,在 StegSolve 勾选蓝色通道,Extract by Column 后导出文件

2111c2b484514c94a0665c45ea147e71_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到 zip 文件,解压需要密码

密码为刚刚在 exif 中得到的 dynamical-geometry

解压得到一个 stl 文件,以前做过 3D ,所以一眼认出了这是个模型文件

使用 Windows 自带的 3D 查看器即可打开,得到一半的 flag

fac39045eb9093e5a6ddf74aafa672bc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

根据刚刚的提示,另一个压缩包里的文件应该也是 stl 文件

同样用 3D 查看器打开,得到剩下的一半 flag

388abbb61652211f9e5a223adbba4f69_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
3月前
|
NoSQL 关系型数据库 MySQL
2024 RedisAnd Mysql基础与进阶操作系列(17)作者——LJS[你个小黑子这都还学不会嘛?你是真爱粉嘛?真是的 ~;以后请别侮辱我家鸽鸽]
如何通过php和python客户端来操作Redis数据库等保姆式具体操作详解步骤;举例说明、注意点及常见报错问题所对应的解决方法
|
3月前
|
存储 NoSQL 关系型数据库
2024 RedisAnd Mysql基础与进阶操作系列(13)作者——LJS[你个小黑子这都还学不会嘛?你是真爱粉嘛?真是的 ~;以后请别侮辱我家鸽鸽]
Redis之Nosql数据库分类、存储类型、特点;Redis 作用、与其他库的对比、使用场景以及如何部署、安装等具体详解步骤;举例说明、注意点及常见报错问题所对应的解决方法
|
3月前
|
存储 NoSQL 关系型数据库
2024 RedisAnd Mysql基础与进阶操作系列(16-4)作者——LJS[你个小黑子这都还学不会嘛?你是真爱粉嘛?真是的 ~;以后请别侮辱我家鸽鸽]
Redis数据类型之Set类型及相关命令如:SADD/SMEMBERS/SCARD/SISMEMBER、SPOP/SREM/SRANDMEMBER/SMOVE、SDIFF/SDIFFSTORE/SINTER/SINTERSTORE 等具体操作详解步骤;举例说明、注意点及常见报错问题所对应的解决方法
|
3月前
|
存储 NoSQL 关系型数据库
2024 RedisAnd Mysql基础与进阶操作系列(15)作者——LJS[你个小黑子这都还学不会嘛?你是真爱粉嘛?真是的 ~;以后请别侮辱我家鸽鸽]
2024全网最全切最为详细的Redis库配置;你个小黑子这都还学不会嘛?你是真爱粉嘛?真是的 ~;以后请别侮辱我家鸽鸽
|
3月前
|
NoSQL 关系型数据库 MySQL
2024 RedisAnd Mysql基础与进阶操作系列(19)作者——LJS[你个小黑子这都还学不会嘛?你是真爱粉嘛?真是的 ~;以后请别侮辱我家鸽鸽]
Redis应用场景之取最新N个数据的操作、精准设定过期时间、计数器应用、Uniq操作,获取某段时间所有数据排重值、Pub/Sub构建实时消息系统等保姆式具体操作详解步骤;举例说明、注意点及常见报错问题所对应的解决方法
|
算法
期中复习【编译原理】
期中复习【编译原理】
54 0
|
9月前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
80 0
|
9月前
|
JavaScript PHP 数据安全/隐私保护
CTF解题常见套路
CTF解题常见套路
62 0
|
算法 C++ Python
【每日算法Day 107】面试必考:良心推荐,一题三解,不看后悔一辈子
【每日算法Day 107】面试必考:良心推荐,一题三解,不看后悔一辈子
142 0

相关实验场景

更多