type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
窃听风云
一道很新颖的shell分析题

image-20231031210950702
打开来就这么几个包人都给我看傻了

image-20231031211100265
有提示密码在linux下的rockyou.txt里

image-20231031211143952
发现了可以的请求头,去网上搜了一下NTLMSSP流量解密,找到一篇文章9步从pcap文件中提取并破解 NTLMv2 哈希 - 知乎 (zhihu.com)
通过ntlmssp这一字符串进行数据包筛选,获得身份验证的握手包。
找到域名和用户名

image-20231031211459426
深入查找NTLM响应部分,找到NTProofStr字段和NTLMv2的响应。

image-20231031211551277
注意,NTLMv2Response是从ntlmProofStr开始,因此从NTLMv2的响应中删除ntlmProofStr。
在Wireshark的搜索过滤器中输入ntlmssp.ntlmserverchallenge。就会发现NTLM Server Challenge字段,通常这个数据包是在NTLM_Auth数据包之前。将该值作为十六进制字符串复制到文本文档。

image-20231031211700727
将以上的所有值按以下格式保存到crackme.txt:
得到
然后在linux运行命令爆破
得到密码

image-20231031211950398
flag:SYC{iamjackspassword}
DEATH_N1TE
给了两个附件

image-20231101185446735
其中webp就是网站上的图片文件,只不过内存占用更少
因为killer.webp打开来是动图,所以一开始的想法就是把它转换成gif图片然后提取每帧进行拼接
然后找到一个自动拼图的软件
https://github.com/JamesHoi/PuzzleSolver
先用脚本将多张碎片拼接成一张,然后新建进行拼接
最后结果

image-20231101210820842
进行b64解密得到

image-20231102142028638
后半段flag: _14_Ki114R}
后面的MP3隐写没啥思路啊,最后发现是我没见过的msstv隐写
直接先去下载工具mmstv,然后通过手机外放给应用接受音频,最后应用就可以给你画出一张图

image-20231130142507822
得到flag前半部分SYC{H4xr0t0r
所以最后的flga是SYC{H4xr0t0r_14_Ki114R}
时代的眼泪
是一题取证的题,用取证大师打开
从用户痕迹那边找到最近访问的记录,然后找到最近打开或保存的文档,可以看到有一张jpg

image-20231130145249148
去文件分析那边查找这个bliss.jpg

image-20231130145358849
双击打开

image-20231130145415313
flag是SYC{You_defeated_me_after_22_years}
ez_smilemo
下载下来有一个win和一个游戏,游戏通关是不可能的,所以对win下手,队伍里的逆向师傅简单分析了一下游戏,觉得flag是base64编码,然后我就010打开,去搜‘=’,最后还真搜到了

image-20231130151436373
这样做有点看运气,后来了解到了UndertaleModTool这个游戏工具,用它打开.win文件然后左边那一列找到setting,在最后有一个base64的值,提取出来去解密
、

sm1le_1s_@_n1ce_g@me
最后的flag:SYC{sm1le_1s_@_n1ce_g@me}
extractMe
得到一个7z文件,里面有flag文件,试了很多方法都没把、flag给爆出来,最后竟然是crc爆破,属于是经验不足了
然后去网上找了一个项目
https://github.com/theonlypwner/crc32
当然也可以自己写一个
不过自己写的运行速度比直接用github脚本的运行速度慢好多,接下来是用脚本的解,下载脚本后改一下crc32.py中的
相当于把字符集扩大了
然后直接用winrar打开题目的附件可以看到crc,之后就是根据这个crc去爆了

image-20231130154411640

image-20231130154434218
第一部分SYC{,接下来都同理,最后得到flag:SYC{cR@ck_1s_Useful_sometime$}
- 作者:qetx
- 链接:http://qetx.top/article/a8db72e2-b0fb-4f79-8bc3-5c402c6a59a8
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








