2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇
2024-9-4 11:26:27 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

hiden

文本rot47后rot13, 使用python脚本逆推。

import wave

with wave.open("hiden.wav""rb"as wav_file:
    wav_data = bytearray(wav_file.readframes(-1))  # Read all audio frames
length_bytes = bytearray([wav_data[i * 4for i in range(3)])
data_length = int.from_bytes(length_bytes, 'little')
extracted_data = bytearray()
for i in range(data_length):
    extracted_data.append(wav_data[(i + 3) * 4])
extracted_text = extracted_data.decode('utf-8')
print("Content:\n", extracted_text)

输出内容如下:

ok,now you find me,so the flag give you

DASCTF{12jkl-456m78-90n1234}

miaoro

追踪HTTP流:

shiro爆破密码得到/flag1/DASCTF{B916CFEB-C40F-45D6-A7BC-/Miao49757142263800

继续分析:

解密:

数据解密:

文件修改高度:

在B站找到对应文字得到完整flag

不一样的数据库_2

解压得到二维码,修复

NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU

rot13:

使用密码登录找到历史记录:

DASCTF解密aes

so much

然后提取时间戳:

import os

file_mod_times = [''] * 344
for j in range(344):
 file_path = 'E:\\' + str(j) + '.crypto'
 try:
  file_mod_times[j] = os.path.getmtime(file_path)
 except FileNotFoundError:
  file_mod_times[j] = None
print(file_mod_times)
flag = ''
for time in file_mod_times:
 if str(time) == '1628151585.73009':
  flag += '0'
 else:
  flag += '1'
print(flag)
tmp = ''
for char in flag:
 tmp += char
 if len(tmp) == 8:
  print(chr(int(tmp, 2)), end='')
tmp = ''

时间戳二进制转换。

使用密码在Encrypto中解密01两个文件:

Checkin

首先解压缩得到一个Flag.txt文本发现里面的16进制首先16进制转文件发现文件损坏打不开,接着拿去16进制解密保存得出一个流量包:

分析流量包先分析http流量无果,发现有很多TLS协议想解密但是没密钥,看到压缩包注释下有个base58:5unVpeVXGvjFah,拿去解密得出:Welcome2GZ,但是TLS协议的密钥不是这种格式的,联想到提示:解开txt的第二层面纱,使用工具wbStego进行解密,密码是:Welcome2GZ

得出一个.log文本拿去当密钥解开TLS协议流量包导入密钥。

发现多了一些http的POST请求,追踪http流在33个流上发现了一个flag.gif动图。

提取出图片,gif图片经过测试发现是gif图片间隔时间隐写。

使用kali自带命令提取间隔时间:

identify -format "%s %T \n" flag.gif

得出3 23 3 23 3 23 3 23 3 23 3 23 23 23 23 23 3 3 23 23 3 3 3 3 3 23 23 23 3 23 23 23 3 23 3 3 23 23 23 3 3 23 3 23 23 23 23 23 3 3 23 23 3 3 3 23 3 23 3 23 3 23 3 3

进行二进制转换3转为0,23转为1,然后进行二进制转字符得出数据,数据就是flag。

0101010101011111001100000111011101001110010111110011000101010100


文章来源: https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247507963&idx=1&sn=3dc5ee9f5b0d4f8e7a3660eba434b12c&chksm=fa520a45cd25835301b3d3dd4f7fc74167eef5197b2d1871e92f5f57e176db520c2ac5d7b0eb&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh