type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
MISC
checkin
是一个前端小游戏,查看源码game.js发现js代码被混淆了,去解混淆(https://obf-io.deobfuscate.io/)
分析之后

image-20240316134353029
去解密红框部分

image-20240316134411201
得到
flag{We1c0m3_VCTF_2024}
f0rensicmaster
给了你一个镜像文件,这边要用FTK Imager挂载,注意:在win10机上挂载,因为之后会解bitlocker在win11上我试了一下解不了
那就去虚拟机的win10上挂载

image-20240317100645111
得到了两个盘,其中第二个G盘是被bitlocker加密的,所以要解密,先打开第一个盘

image-20240317100733171
里面有一个hint.zip和一个logo图,点开压缩包发现hint.zip里也有一张logo图,我们就去进行明文攻击,用archpr,这里就不再赘述
解压之后得到一个key,txt,打开,有密钥

image-20240317100915723
去解密bitlocker

image-20240317101054889
双击加密磁盘F,然后出来解锁界面,选择更多选项->输入恢复密钥

image-20240317101140122
解锁

image-20240317101206008
得到flag.txt,打开来看看

image-20240317101330805
去搜2d2e2f,会发现是rgb颜色,对应(45,46,47),对应ascii是.-/
所以一猜就是莫斯,去解密一下

image-20240317101557136
得到一个网址COWTRANSFER.COM/S/2D01179B43B844
就去访问一下

image-20240317101809399
下载下来,一看,不会(自己做就做到这)
后面发现得到的flag文件竟然还是镜像,取用veracrypt挂载,密码就是题目给的hint:RtTNZ&n*$GKaKuehKO3+

image-20240317133226512
然后打开挂载的磁盘,得到里面的一个文件

image-20240317133258001
打开来有两张图片,保存成jpg格式,打开第一张图片的属性,发现hint

image-20240317134851799
再去看图片2的16进制,结尾发现压缩包逆序,写个脚本提取出来

image-20240317140040496
得到一个压缩包文件,解压需要密码
提示是时间戳

image-20240317142041791
直接用archpr去爆破数字(懒得找校庆日)

image-20240317142122446
去解密,直接出了flag

image-20240317142253332
flag{ba93d8e998e5522c7d800f94125907dc}
- 作者:qetx
- 链接:http://qetx.top/article/e30e06f5-30ba-4f57-8f1f-d7feac30a857
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








