type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
dacongのWindows
用R-studio打开.raw镜像文件

img
点击扫描,扫描镜像出现了两个磁盘

img
点击第二个磁盘,然后看看里面有什么,在桌面文件下发现了flag3.txt文件,查看发现可能是aes加密,但是要密钥才能解

img
根据提示要看注册表,那就用vol3看一下注册表(比赛时候看过,但没看到密钥

img
得到密钥:d@@Coong_LiiKEE_F0r3NsIc,去解aes

img
得到第三段flag:dAc0Ng_SIst3Rs????}
随后在documents的文件夹下发现secret.rar文件,但是用rstudio直接恢复有问题

img
用vol3恢复
先用命令找到这个文件的地址
找到了该文件的地址

img
接下来提取文件

img
将提取出来的文件拖到真实机分析,打开发现很多空白字符

img

img
典型的snow隐写,找到解密工具

img
得到第二段flag:_tHE_Dddd
最后看到镜像文件下还有很多音频

img
经过排查,发现39号音频存在sstv隐写,提取出来(rstudio因为是演示版,不能提取大文件,所以用vol3提取,方法和之前一样

img
到本机上用sstv软件解密

img
得到第一段flag:flag{Ar3_Th3Y
最后拼接成完整flag:flag{Ar3_Th3Y_tHE_DddddAc0Ng_SIst3Rs????}
疯狂的麦克斯
html文件可以看到
img
从
docx提取出MKS IM麦克斯.txt
img
最后一句话,凯撒一下得到
thisismksdoyouknowwhoami然后
html文件存在零宽
img
得到称号
mks007然后写个脚本跑就完事

img
真奇怪,一会要加一会不加,做不了一点
复现:
打开附件,发现一系列的文件,首先把word的后缀改为zip,解压之后得到一个txt文件

img
打开之后

img
发现最后一串可以的密文,去大厨解密一下

img
rot13偏移22得到一串有意义的明文,把上面的列表按相同情况进行解密

img
将结果保存到一个txt文件,用python读取这个txt文件,然后生成一个密码字典,再用字典去爆破压缩包的密码

img
得到密码去解密

img
得到flag
D0g3{Th1s_REA11Y_MAX_F1A4_GGB0ND}
Nihada

img
看结尾,发现是jpg16进制倒置
out1.txt内容放到cyberchef导出图片

img
拉到最后发现有多余的数据
- 作者:qetx
- 链接:http://qetx.top/article/5e096fce-db4d-4677-b562-f513501eb7d4
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








