您现在的位置是:首页 >其他 >HDCTF 2023-省外赛道|MISC网站首页其他
HDCTF 2023-省外赛道|MISC
1.hardMisc
图片扔进脚本,尾部出现base编码字符串。随便找个编辑器拉到最后也能看到。
2.ExtremeMisc
010editor加载发现尾部存在多余内容,用binwalk分离
分离出一个压缩包,解压缩后还是压缩包,继续解压缩,需要密码,加载字典爆破
爆破出密码,解压缩得到未知格式文件,扔进脚本分析
分析出是一个被反转的压缩包,用脚本处理
批量处理出9个文件,挨个打开,发现rev4能正常打开,里面包含两个压缩包
继续爆破密码
解压缩后,得到两个压缩包,其中secret.zip可以正常解压缩出secret.txt,plain.zip需要密码,包含flag.txt和secret.txt两个文件,用bkcarack明文攻击
3.MasterMisc
解压缩后出现6个分卷压缩文件,命令行合并成1个文件
有解压缩密码,爆破
解压缩后,得到1张png图片,010editor加载,图片尾部有多余数据,多余数据的开头是一个png的头部
手工分离出第2张png图片,在第2张png图片尾部依然发现多余信息,包含一部分flag信息和WAV文件
分离出的第2张png图片,打开无法正常显示,可能被修改了高宽,扔进脚本处理。
处理完,正常打开,发现第2部分flag
继续分离第2张图片的尾部多余数据,手工和工具都可以。
分离出一个WAV文件,音频软件加载,查看频率,发现第3部分flag
4.SuperMisc
用smartgit加载.git文件,发现压缩包,导出,有解压缩密码。
加载另一张png图片,发现图片包含大量0和1,导出。
简单处理掉空格和回车,合并成一行,保存。
观察01的长度,考虑到可能是二维码,扔进脚本尝试生成二维码
识别二维码,得到字符串,摩斯电码+16进制转字符串
得到解压缩密码后,解压后得到镜像文件。
命令直接查看字符串
结合压缩包的名称,解密
5.BabyMisc
发现在script文件夹里包含各种不同层级文件夹,且都有文件,直接everything加载读取,全部复制出来。
一共有582个文件,随便打开看一下,类似文本类数据,脚本合并
打开合并的文件,有一个超长的字符串,转字符串,得到一段文件处理代码。
另一个文件名是Encryted.file,根据代码处理文件过程,将文件还原分离成2个文件:1.dat和2.dat
打开1.dat,是超长字符串,尾部有===,考虑是base编码
base32解码
解码出一个稀奇古怪的字符串,卡住。赛后看官方wp,才知道是rot47
第2个文件2.dat是7z压缩包,需要解压缩密码
rot47解码后超长的字符串就是解压缩密码,继续解压缩。
得到一个没有后缀的pmf文件,根据文件名提示,属于diskgenius的镜像文件,加个后缀,再加载
在镜像里找1个png图片和3个压缩包,导出
3个压缩包,只有1个能正常打开,且有密码,猜测key信息应该包含在png图片中,zsteg加载png,发现文本信息。
导出文本信息,内容超长
压缩包中key文件长度是1024,将导出的文件仅保留前1024位,其他多余都删除,压缩成zip
CRC相同,明文攻击,收工。