type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

dacongのWindows

用R-studio打开.raw镜像文件
img
img
点击扫描,扫描镜像出现了两个磁盘
img
img
点击第二个磁盘,然后看看里面有什么,在桌面文件下发现了flag3.txt文件,查看发现可能是aes加密,但是要密钥才能解
img
img
根据提示要看注册表,那就用vol3看一下注册表(比赛时候看过,但没看到密钥
img
img
得到密钥:d@@Coong_LiiKEE_F0r3NsIc,去解aes
img
img
得到第三段flag:dAc0Ng_SIst3Rs????}
随后在documents的文件夹下发现secret.rar文件,但是用rstudio直接恢复有问题
img
img
用vol3恢复
先用命令找到这个文件的地址
找到了该文件的地址
img
img
接下来提取文件
img
img
将提取出来的文件拖到真实机分析,打开发现很多空白字符
img
img
img
img
典型的snow隐写,找到解密工具
img
img
得到第二段flag:_tHE_Dddd
最后看到镜像文件下还有很多音频
img
img
经过排查,发现39号音频存在sstv隐写,提取出来(rstudio因为是演示版,不能提取大文件,所以用vol3提取,方法和之前一样
img
img
到本机上用sstv软件解密
img
img
得到第一段flag:flag{Ar3_Th3Y
最后拼接成完整flag:flag{Ar3_Th3Y_tHE_DddddAc0Ng_SIst3Rs????}

疯狂的麦克斯

html文件可以看到
img
img
docx提取出MKS IM麦克斯.txt
img
img
最后一句话,凯撒一下得到thisismksdoyouknowwhoami
然后html文件存在零宽
img
img
得到称号mks007
然后写个脚本跑就完事
img
img
真奇怪,一会要加一会不加,做不了一点
复现:
打开附件,发现一系列的文件,首先把word的后缀改为zip,解压之后得到一个txt文件
img
img
打开之后
img
img
发现最后一串可以的密文,去大厨解密一下
img
img
rot13偏移22得到一串有意义的明文,把上面的列表按相同情况进行解密
img
img
将结果保存到一个txt文件,用python读取这个txt文件,然后生成一个密码字典,再用字典去爆破压缩包的密码
img
img
得到密码去解密
img
img
得到flag
D0g3{Th1s_REA11Y_MAX_F1A4_GGB0ND}

Nihada

img
img
看结尾,发现是jpg16进制倒置
out1.txt内容放到cyberchef导出图片
img
img
拉到最后发现有多余的数据
春秋杯2023冬季赛MISCWAR包的目录结构
Loading...
公告
🎉qetx新博客已经上线🎉
-- 感谢您的支持 ---
这里会有什么?
ctf知识
RL学习笔记
有趣的生活日常