安恒月赛——四月春季站(misc、crypto)

2024-01-20 07:50

本文主要是介绍安恒月赛——四月春季站(misc、crypto),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

写在前面:
小菜鸡又来写博客了
啊啊啊啊啊小菜鸡又被虐了一遍,好疼啊[/心疼的抱住自己.jpg] [/被自己菜哭.jpg]
不过还是要继续学习啊!!!!冲冲冲!!!!

misc

0x016G还远吗(签到题)

开始点击下载后发现文件接近1G,而且速度贼慢,上面显示下完需要14天╭(╯^╰)╮(不如我们14天后再战!)不过我们比赛事假只有四个小时哎,不如先下一点用010打开看看?
果不其然出来了!
(这里忘记截图了,大概就是用010或者sublime直接打开第一行就是)

(感觉自己有点敷衍)

(学习不认真,腿给你打断)

0x02blueshark

拿到题目的话是一个流量包,(在这方面还是个弟弟,希望各位路过的大佬多指导指导)
我们把它先放到wireshark里瞅一瞅
(就一直查看每个组找到的)
在这里插入图片描述
发现里面有一个7z的压缩包,然后去改了后缀名,发现压缩包里面有一个加密的txt文件
文件名提示password_is_Bluetooth_PIN,然后就去找PIN码(那个小工具不支持7z压缩包的爆破呜呜呜)
然后在wireshark直接搜索PIN就会出来啦141854(这个也是事后看大佬博客晓得的呜呜呜)
在这里插入图片描述
输入密码即可得到flag
flag{6da01c0a419b0b56ca8307fc9ab623eb}
然后下面再来说一说比较容易得到7z这个压缩包的方法
(是看了nepnep战队wp和盖乐希大佬的博客才学会的,呜呜呜┭┮﹏┭┮太菜了,学到了新知识
正片开始:(上面都是渣渣的做题的笨方法)
已知是一个流量包,wireshark打开观察是一个关于蓝牙音频的流量包,将该流量包放到虚拟机里使用binwalk -e命令
在这里插入图片描述
发现有个7z文件,但是binwalk和foremost都是提取不出来的
那么下面有两种方法可以得到这个压缩包呀~
1.使用dd命令

dd if=1.pcapng of=1.7z bs=1 skip=24437
#if=blueshark.pcapng    输入文件名
#of=1.7z                输出文件名为1.7z
#bs=1                   一次读写块的大小为1byte
#skip=24437             从输入文件开头跳过24437个块后开始复制

在这里插入图片描述
然后就是解压缩发现压缩文件txt,然后去wireshark搜索PIN得到压缩包密码
2.使用wireshark
我们使用binwalk知道里面有一个7z的压缩包
在搜索栏搜索7z
在左上角文件→导出分组字节流→文件名为*.7z就可以啦~~~
在这里插入图片描述
然后就是解压缩发现压缩文件txt,然后去wireshark搜索PIN得到压缩包密码啦~

(o゜▽゜)o☆[BINGO!]

0x03Keyboard

终于!!!到了重头戏了
这是我做出来的第一个取证题✿✿ヽ(°▽°)ノ✿在此谢谢nepnep的aaaaa师傅和Dalock师傅,还有Ga1@xy师傅,三位师傅tql,人也超好,很有耐心的给讲题,谢谢三位师傅
题目下载下来发现文件很大,然后打开发现一个为*.raw和secret文件
请教了各位大佬后,将复盘过程记录于此
raw是一个镜像文件,判断出题为内存取证,
(此工具为volatility,在win下需要用cmd在Python2环境下执行,Kali2020版之前自带这个工具,Kali命令为

volatility -f Keyboard.raw --profile=Win7SP1x64 filescan | grep keyboard

win下使用如下代码后查看信息
(需要先cd到该工具文件夹下,在该工具文件地址栏输入cmd也可直接打开cmd)

(注意keyboard.raw的绝对路径鸭~~~)

python2 vol.py -f Keyboard.raw --profile=Win7SP1x64 filescan | findstr keyboard

在这里插入图片描述
然后发现了一个比较可以的文件t.txt,接着我们把它dump下来(如果觉得其他exe文件可疑也可以与txt文件一起dump下来)

python2 vol.py -f Keyboard.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003d700880 -D ./ -u

在该工具的文件夹下会生成一个文件,,注意时间呀
在这里插入图片描述
我们用sublime打开文件成功得到线索啦
在这里插入图片描述
根据题目提示是键盘密码qwe=abc,
在这里插入图片描述
根据红框第一行说明密码是大写,根据下行密文解得明文为
VERACRYPTPASSWORDISKEYBOARDDRAOBYEK
veracryptpasswordiskeyboarddraobyek(给出小写的原因是通过小写很容易看出是VeraCrypt的密码为KEYBOARDDRAOBYEK
到这raw文件已经被我们看出底牌啦,接着我们再看一看另一个文件
在Kali里执行这个命令(师傅说根据经验可以看出是一个加密的磁盘[/头秃.jpg])
在这里插入图片描述
接下来我们用VeraCrypt这个工具挂载加密卷
方法:右下角选择文件选择secret文件所在路径;点击空的盘符(电脑上没有的);点击左下角加载;密码为刚才得到的大写密码,稍微等待一下下就好啦
在这里插入图片描述在这里插入图片描述
这样就会得到一个新的本地磁盘(我之前选择的盘符是G:)
图片
我们双击打开后会获得一个here.vhd文件,继续打开之后发现一个新加卷H
打开我们的新加卷
图片
兴致冲冲打开txt文件后,发现诶?!flag!!!
(这个txt是一个隐藏文件,建议平常显示隐藏文件就好,这样就不会想不到他还是个隐藏文件啦)
在这里插入图片描述
炒鸡兴奋的提交flag后。。。。。就。。。。没有然后了,这个flag是个假的
(生活总会在你快要飘了的时候给你泼一盆凉水(透心凉,心飞扬)
╭(╯^╰)╮呜呜呜
观察这个假的flag发现我们里真正的flag应该不远,他就藏在这附近
这里画一个重点!!!NTFS隐写
简单来说就是有些看不见的文件作为数据流附着在能看见的文件上
我们用下面这个代码显示(当前文件夹下的cmd命令行

dir /r

在这里插入图片描述
这个一般会显示所有的文件名
(但是这里并没有显示,我们用个工具解出(这个记得关杀软))
工具名叫这个↓
在这里插入图片描述
图片
双击打开该文件后即可得到flag
在这里插入图片描述
如果我们在dir /r命令后得到数据流文件的名字,我们可以用下列文件直接打开该文件

notepad flag.txt:hahaha.txt
#前一个是显示的文件:隐藏文件名

在这里插入图片描述

成功得到flag
开心心

0x04awdshell | 未解决,先鸽这

参考nepnep战队icePeak师傅的wp

https://mp.weixin.qq.com/s/X-kVjsii1o_nh3qf8221rg

师傅tql

crypto

not_RSA

参考nepnep战队随缘师傅的解法

https://mp.weixin.qq.com/s/GfeqXbuS_7se3I9QyyASHw

打开微信,关注公众号即可获得快乐

(大声bb:随缘师傅tql,考虑考虑带带弟弟吧呜呜呜)

未完待续loading…

那也撒个花吧✿✿ヽ(°▽°)ノ✿

这篇关于安恒月赛——四月春季站(misc、crypto)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/625276

相关文章

如何导入sun.misc.BASE64Encoder和sum.misc.BASE64Decoder

右击项目名--->Build Path--->Configure Build Path...--->java Build Path--->Access rules:1 rule defined,added to all librar...   --->Edit --->Add...

QIIME2宏基因组学教程--2024年春季莱顿和苏黎世教程

最近在qiime2论坛发现有人发布了qiime2宏基因组的教程,这里分享一下,只是alpha版本,不成熟,大家谨慎了解。qiime2的专用格式对于折腾宏基因组还是有点不妥的,个人观点,但是好在他能让分析标准化,可追溯的话,我觉得还是利大于弊的。 地址在这:宏基因组学与QIIME 2 - 2024年春季莱顿和苏黎世教程 - 宏基因组分析与QIIME2 警告 使用 QIIME 2 进行的宏基因组学分

[羊城杯 2024] Crypto

文章目录 TH_Curvebaby_CurveRSA_lossTheoremPlus TH_Curve 题目描述: from Crypto.Util.number import *from secret import flagdef add_THcurve(P, Q):if P == (0, 0):return Qif Q == (0, 0):return Px1, y1

英语总结——四月

以前每个月写英语总结的时候,都感觉心里非常的愧疚和不安,伴随的是心里暗暗的下定决心,下一个月一定要坚持好好的学习英语,但是到下一个月的时候总是就学习前几天然后就放弃,所以每个月学习英语的时间都非常少,其实我们不学习英语不是因为因为没有时间,而是不想去学习。这是我们这一类人的通病。所以对于没有学习英语的我们这一类人不用听我们解释,一个原因就是我们不想学罢了。

[DASCTF2024八月开学季!] Crypto

文章目录 EZsquaresEZmatrixEZsignin EZsquares 题目描述: from Crypto.Util.number import *from gmpy2 import *from secret import flagp=getPrime(512)q=getPrime(512)n0=p**2+q**2print('n0 =',n0)e=655

golang RSA 解密前端jsencrypt发送的数据时异常 crypto/rsa: decryption error 解决方法

golang中 RSA解密前端(jsencrypt)发来的密文后出现  "crypto/rsa: decryption error"  , 这个问题首先需要确认你的私匙和公匙是否匹配, 如果匹配 那检查入参数据类型, 前端发送来的rsa加密后的数据一般都是经过base64编码后的, 在后端进行RSA解码时需要对前端发送的数据进行base64解码! crypto/rsa: decryption

NSSCTF练习记录:[鹤城杯 2021]A_CRYPTO

题目: 4O595954494Q32515046324757595N534R52415653334357474R4N575955544R4O5N4Q46434S4O59474253464Q5N444R4Q51334557524O5N4S424944473542554O595N44534O324R49565746515532464O49345649564O464R4R494543504N35

polarctf靶场[CRYPTO]显而易见的密码、[CRYPTO]夏多的梦、[CRYPTO]再这么说话我揍你了、[CRYPTO]神秘组织M

[CRYPTO]显而易见的密码 考点:ntlm编码 打开文件,显示内容就是ntlm格式 ntlm解密 在线网站: https://www.cmd5.com/便可得到flag [CRYPTO]夏多的梦 根据题目提示可以猜测为夏多密码 考点:夏多密码 在线加密原理网站: 加密解密原理:https://blog.csdn.net/destiny1507/article

polarctf靶场【四方密码题】【CRYPTO】不一样的四四方方、四个正方形

[CRYPTO]不一样的四四方方 考点:四方密码 在线网站: https://www.metools.info/code/four-square244.html 或者https://wtool.com.cn/four.html 请开始你的表演(密文):jilinjingcha注意:正确的密钥后面最后一个字母不要!!!key1:informationkey2:engineering

[MRCTF2020]Hello_ misc

解压得一个png图片和一个flag.rar 图片拖入010editor 手工把尾部的zip复制分离,只复制一个报下面错 用010editor把尾部的两个zip都手工分离,分卷压缩也要密码,线索中断, *当然try to restore it.png,隐藏了zip压缩包,可以用binwalk foremost分离。 再去看图片是否隐写 Release StegSolv