hiden
文本rot47后rot13, 使用python脚本逆推。
import wave
with wave.open("hiden.wav", "rb") as wav_file:
wav_data = bytearray(wav_file.readframes(-1)) # Read all audio frames
length_bytes = bytearray([wav_data[i * 4] for i in range(3)])
data_length = int.from_bytes(length_bytes, 'little')
extracted_data = bytearray()
for i in range(data_length):
extracted_data.append(wav_data[(i + 3) * 4])
extracted_text = extracted_data.decode('utf-8')
print("Content:n", extracted_text)
输出内容如下:
ok,now you find me,so the flag give you
DASCTF{12jkl-456m78-90n1234}
miaoro
追踪HTTP流:
shiro爆破密码得到/flag1/DASCTF{B916CFEB-C40F-45D6-A7BC-/Miao49757142263800
继续分析:
解密:
数据解密:
文件修改高度:
在B站找到对应文字得到完整flag
不一样的数据库_2
解压得到二维码,修复
NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU
rot13:
使用密码登录找到历史记录:
DASCTF解密aes
so much
然后提取时间戳:
import os
file_mod_times = [''] * 344
for j in range(344):
file_path = 'E:\' + str(j) + '.crypto'
try:
file_mod_times[j] = os.path.getmtime(file_path)
except FileNotFoundError:
file_mod_times[j] = None
print(file_mod_times)
flag = ''
for time in file_mod_times:
if str(time) == '1628151585.73009':
flag += '0'
else:
flag += '1'
print(flag)
tmp = ''
for char in flag:
tmp += char
if len(tmp) == 8:
print(chr(int(tmp, 2)), end='')
tmp = ''
时间戳二进制转换。
使用密码在Encrypto中解密01两个文件:
Checkin
首先解压缩得到一个Flag.txt文本发现里面的16进制首先16进制转文件发现文件损坏打不开,接着拿去16进制解密保存得出一个流量包:
分析流量包先分析http流量无果,发现有很多TLS协议想解密但是没密钥,看到压缩包注释下有个base58:5unVpeVXGvjFah,拿去解密得出:Welcome2GZ,但是TLS协议的密钥不是这种格式的,联想到提示:解开txt的第二层面纱,使用工具wbStego进行解密,密码是:Welcome2GZ
得出一个.log文本拿去当密钥解开TLS协议流量包导入密钥。
发现多了一些http的POST请求,追踪http流在33个流上发现了一个flag.gif动图。
提取出图片,gif图片经过测试发现是gif图片间隔时间隐写。
使用kali自带命令提取间隔时间:
identify -format "%s %T n" flag.gif
得出3 23 3 23 3 23 3 23 3 23 3 23 23 23 23 23 3 3 23 23 3 3 3 3 3 23 23 23 3 23 23 23 3 23 3 3 23 23 23 3 3 23 3 23 23 23 23 23 3 3 23 23 3 3 3 23 3 23 3 23 3 23 3 3
进行二进制转换3转为0,23转为1,然后进行二进制转字符得出数据,数据就是flag。
原文始发于微信公众号(山石网科安全技术研究院):2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论