湖湘杯 | Misc Wp
前言
全程卡死在驗(yàn)證碼處,體驗(yàn)感爆棚,上午打鐵三,下午吃完飯就進(jìn)不去,就隨便做做MISC算了。
MISC
0x00:passwd(50pt)
提示:we need sha1(password)!!!
這么大,結(jié)合提示就是內(nèi)存取證了
先看一下鏡像信息
volatility -f WIN-BU6IJ7FI9RU-20190927-152050.raw imageinfo
再列舉一下用戶及密碼看看
發(fā)現(xiàn)有一個(gè)CTF用戶,那接下來獲取一下CTF用戶的哈希值
在線破解一下即可
0x01: 虛實(shí)之間
用7z打開可以直接提取出副本文件,是偽加密,看拼音和這種格式的應(yīng)該就是明文攻擊了,但是使用明文攻擊時(shí)發(fā)生報(bào)錯(cuò),兩個(gè)加密文件的加密算法不一樣,可能是這個(gè)原因無法進(jìn)行明文攻擊,刪除flag.txt即可
爆破出秘鑰為123%asd!O,之后打開flag.txt文件發(fā)現(xiàn)是柵欄加密,key值為5,偏移一下就可以了。
0x02: 顏文字之謎
提示:顏文字把flag搶走了,你能拿到嗎
給了一個(gè)流量包,過濾一下http觀察一下
有圖片還是雜項(xiàng)題,直接http導(dǎo)出看能得到什么
導(dǎo)出后,有一個(gè)index-demo.html文件,打開發(fā)現(xiàn)有段提示和一些base64編碼
之前也沒有接觸過base64隱寫(懶狗,還是做題太少了),網(wǎng)上有通用腳本,直接跑就可以了
這道題還涉及到了SNOW隱寫,簡單介紹一下SNOW隱寫
snow 隱寫是在html嵌入隱寫信息,它的原理是通過在文本文件的末尾嵌入空格和制表位的方式嵌入隱藏信息,不同空格與制表位的組合代表不同的嵌入信息。
其實(shí)源碼中已經(jīng)給了提示
Github找一下工具,得到的lorrie應(yīng)該就是密鑰
得到flag
flag{→_→←_←←_←←_←←_← →_→→_→←_←←_←←_← →_→←_←←_←←_← ←_←←_←←_←→_→→_→ ←_←←_←←_←→_→→_→ ←_← ←_←←_←←_←→_→→_→ →_→→_→→_→→_→←_← →_→←_←←_←←_← ←_←←_←←_←←_←←_← ←_←→_→→_→→_→→_→ →_→→_→→_→→_→→_→ ←_←←_←←_←←_←←_← ←_←←_←→_→←_← →_→←_←←_←←_← ←_←←_←←_←←_←→_→ ←_←→_→ ←_←←_←→_→→_→→_→ →_→→_→→_→→_→←_← ←_←←_←←_←←_←←_← ←_←←_←←_←→_→→_→ ←_←→_→ →_→→_→→_→→_→→_→ →_→←_←→_→←_← ←_← →_→→_→←_←←_←←_← →_→→_→→_→→_→←_← →_→←_←→_→←_← ←_←←_←←_←→_→→_→ ←_←←_←←_←→_→→_→ →_→→_→←_←←_←←_← →_→→_→→_→←_←←_←}但這樣的格式肯定是不對的,所以還需要進(jìn)一步解密,只有兩種格式,就先替換成摩斯密碼試試
→_→ =》 - ←_← =》 .
最終得到flag
0x03: 隱藏的秘密
隱藏的秘密。附件當(dāng)時(shí)沒下載起來,等有附件了再來補(bǔ)充一下
總結(jié)
以上是生活随笔為你收集整理的湖湘杯 | Misc Wp的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MISC | base64隐写
- 下一篇: UNCTF2020 | Web Wp