您现在的位置是:首页 >其他 >HDCTF 2023-省外赛道|MISC网站首页其他

HDCTF 2023-省外赛道|MISC

zerorzeror 2023-06-20 00:00:02
简介HDCTF 2023-省外赛道|MISC

1.hardMisc

图片扔进脚本,尾部出现base编码字符串。随便找个编辑器拉到最后也能看到。

 

2.ExtremeMisc

010editor加载发现尾部存在多余内容,用binwalk分离

 

分离出一个压缩包,解压缩后还是压缩包,继续解压缩,需要密码,加载字典爆破

 

爆破出密码,解压缩得到未知格式文件,扔进脚本分析

分析出是一个被反转的压缩包,用脚本处理 

 批量处理出9个文件,挨个打开,发现rev4能正常打开,里面包含两个压缩包

 继续爆破密码

解压缩后,得到两个压缩包,其中secret.zip可以正常解压缩出secret.txt,plain.zip需要密码,包含flag.txt和secret.txt两个文件,用bkcarack明文攻击

3.MasterMisc

解压缩后出现6个分卷压缩文件,命令行合并成1个文件

有解压缩密码,爆破 

解压缩后,得到1张png图片,010editor加载,图片尾部有多余数据,多余数据的开头是一个png的头部

 手工分离出第2张png图片,在第2张png图片尾部依然发现多余信息,包含一部分flag信息和WAV文件

 分离出的第2张png图片,打开无法正常显示,可能被修改了高宽,扔进脚本处理。

处理完,正常打开,发现第2部分flag

 

继续分离第2张图片的尾部多余数据,手工和工具都可以。 

分离出一个WAV文件,音频软件加载,查看频率,发现第3部分flag 

 

4.SuperMisc

用smartgit加载.git文件,发现压缩包,导出,有解压缩密码。

加载另一张png图片,发现图片包含大量0和1,导出。

 简单处理掉空格和回车,合并成一行,保存。

观察01的长度,考虑到可能是二维码,扔进脚本尝试生成二维码

识别二维码,得到字符串,摩斯电码+16进制转字符串

 

 

得到解压缩密码后,解压后得到镜像文件。

 

命令直接查看字符串 

结合压缩包的名称,解密 

5.BabyMisc

发现在script文件夹里包含各种不同层级文件夹,且都有文件,直接everything加载读取,全部复制出来。

一共有582个文件,随便打开看一下,类似文本类数据,脚本合并

打开合并的文件,有一个超长的字符串,转字符串,得到一段文件处理代码。 

 另一个文件名是Encryted.file,根据代码处理文件过程,将文件还原分离成2个文件:1.dat和2.dat

打开1.dat,是超长字符串,尾部有===,考虑是base编码

 base32解码

解码出一个稀奇古怪的字符串,卡住。赛后看官方wp,才知道是rot47

第2个文件2.dat是7z压缩包,需要解压缩密码

rot47解码后超长的字符串就是解压缩密码,继续解压缩。 

 得到一个没有后缀的pmf文件,根据文件名提示,属于diskgenius的镜像文件,加个后缀,再加载

 

在镜像里找1个png图片和3个压缩包,导出 

 

3个压缩包,只有1个能正常打开,且有密码,猜测key信息应该包含在png图片中,zsteg加载png,发现文本信息。 

导出文本信息,内容超长 

 压缩包中key文件长度是1024,将导出的文件仅保留前1024位,其他多余都删除,压缩成zip

CRC相同,明文攻击,收工。

 

 

 

 

风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。