type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

MISC

checkin

是一个前端小游戏,查看源码game.js发现js代码被混淆了,去解混淆(https://obf-io.deobfuscate.io/)
分析之后
image-20240316134353029
image-20240316134353029
去解密红框部分
image-20240316134411201
image-20240316134411201
得到
flag{We1c0m3_VCTF_2024}

f0rensicmaster

终极套娃题
给了你一个镜像文件,这边要用FTK Imager挂载,注意:在win10机上挂载,因为之后会解bitlocker在win11上我试了一下解不了
那就去虚拟机的win10上挂载
image-20240317100645111
image-20240317100645111
得到了两个盘,其中第二个G盘是被bitlocker加密的,所以要解密,先打开第一个盘
image-20240317100733171
image-20240317100733171
里面有一个hint.zip和一个logo图,点开压缩包发现hint.zip里也有一张logo图,我们就去进行明文攻击,用archpr,这里就不再赘述
解压之后得到一个key,txt,打开,有密钥
image-20240317100915723
image-20240317100915723
去解密bitlocker
image-20240317101054889
image-20240317101054889
双击加密磁盘F,然后出来解锁界面,选择更多选项->输入恢复密钥
image-20240317101140122
image-20240317101140122
解锁
image-20240317101206008
image-20240317101206008
得到flag.txt,打开来看看
image-20240317101330805
image-20240317101330805
去搜2d2e2f,会发现是rgb颜色,对应(45,46,47),对应ascii是.-/
所以一猜就是莫斯,去解密一下
image-20240317101557136
image-20240317101557136
得到一个网址COWTRANSFER.COM/S/2D01179B43B844
就去访问一下
image-20240317101809399
image-20240317101809399
下载下来,一看,不会(自己做就做到这)
后面发现得到的flag文件竟然还是镜像,取用veracrypt挂载,密码就是题目给的hint:RtTNZ&n*$GKaKuehKO3+
image-20240317133226512
image-20240317133226512
然后打开挂载的磁盘,得到里面的一个文件
image-20240317133258001
image-20240317133258001
打开来有两张图片,保存成jpg格式,打开第一张图片的属性,发现hint
image-20240317134851799
image-20240317134851799
再去看图片2的16进制,结尾发现压缩包逆序,写个脚本提取出来
image-20240317140040496
image-20240317140040496
得到一个压缩包文件,解压需要密码
提示是时间戳
image-20240317142041791
image-20240317142041791
直接用archpr去爆破数字(懒得找校庆日)
image-20240317142122446
image-20240317142122446
去解密,直接出了flag
image-20240317142253332
image-20240317142253332
flag{ba93d8e998e5522c7d800f94125907dc}
2024西湖论剑2024-MOECTF
Loading...
公告
🎉qetx新博客已经上线🎉
-- 感谢您的支持 ---
这里会有什么?
ctf知识
RL学习笔记
有趣的生活日常