2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

admin 2024年9月25日11:53:37评论51 views字数 1852阅读6分10秒阅读模式

hiden

文本rot47后rot13, 使用python脚本逆推。

import wave

with wave.open("hiden.wav""rb"as wav_file:
    wav_data = bytearray(wav_file.readframes(-1))  # Read all audio frames
length_bytes = bytearray([wav_data[i * 4for i in range(3)])
data_length = int.from_bytes(length_bytes, 'little')
extracted_data = bytearray()
for i in range(data_length):
    extracted_data.append(wav_data[(i + 3) * 4])
extracted_text = extracted_data.decode('utf-8')
print("Content:n", extracted_text)

输出内容如下:

ok,now you find me,so the flag give you

DASCTF{12jkl-456m78-90n1234}

miaoro

追踪HTTP流:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

shiro爆破密码得到/flag1/DASCTF{B916CFEB-C40F-45D6-A7BC-/Miao49757142263800

继续分析:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

解密:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

数据解密:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

文件修改高度:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

在B站找到对应文字得到完整flag

不一样的数据库_2

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

解压得到二维码,修复

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU

rot13:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

使用密码登录找到历史记录:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

DASCTF解密aes

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

so much

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

然后提取时间戳:

import os

file_mod_times = [''] * 344
for j in range(344):
 file_path = 'E:\' + str(j) + '.crypto'
 try:
  file_mod_times[j] = os.path.getmtime(file_path)
 except FileNotFoundError:
  file_mod_times[j] = None
print(file_mod_times)
flag = ''
for time in file_mod_times:
 if str(time) == '1628151585.73009':
  flag += '0'
 else:
  flag += '1'
print(flag)
tmp = ''
for char in flag:
 tmp += char
 if len(tmp) == 8:
  print(chr(int(tmp, 2)), end='')
tmp = ''

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

时间戳二进制转换。

使用密码在Encrypto中解密01两个文件:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

Checkin

首先解压缩得到一个Flag.txt文本发现里面的16进制首先16进制转文件发现文件损坏打不开,接着拿去16进制解密保存得出一个流量包:

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

分析流量包先分析http流量无果,发现有很多TLS协议想解密但是没密钥,看到压缩包注释下有个base58:5unVpeVXGvjFah,拿去解密得出:Welcome2GZ,但是TLS协议的密钥不是这种格式的,联想到提示:解开txt的第二层面纱,使用工具wbStego进行解密,密码是:Welcome2GZ

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

得出一个.log文本拿去当密钥解开TLS协议流量包导入密钥。

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

发现多了一些http的POST请求,追踪http流在33个流上发现了一个flag.gif动图。

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

提取出图片,gif图片经过测试发现是gif图片间隔时间隐写。

使用kali自带命令提取间隔时间:

identify -format "%s %T n" flag.gif

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

得出3 23 3 23 3 23 3 23 3 23 3 23 23 23 23 23 3 3 23 23 3 3 3 3 3 23 23 23 3 23 23 23 3 23 3 3 23 23 23 3 3 23 3 23 23 23 23 23 3 3 23 23 3 3 3 23 3 23 3 23 3 23 3 3

进行二进制转换3转为0,23转为1,然后进行二进制转字符得出数据,数据就是flag。

0101010101011111001100000111011101001110010111110011000101010100

2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

原文始发于微信公众号(山石网科安全技术研究院):2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日11:53:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇http://cn-sec.com/archives/3128463.html

发表评论

匿名网友 填写信息