新疆高校大学生信息安全大赛WP
发表于|更新于
|阅读量:
就是一个压缩包,里面有个流量包,追踪TCP流,有关键的一行
1 | (.Z.m.x.h.Z.3.t.i.c.2.N.6.c.z.F.6.Y.3.h.9....................... |
去掉闲杂符号:
1 | ZmxhZ3tic2N6czF6Y3h9 |
base64解密:
1 | flag{bsczs1zcx} |
Misc
easyimage
打开压缩包,里面是个png文件,010打开,文件头一团糟,按照格式修复它
参考下面的链接
1 | 0000h: 50 89->89 50 |
之后binwalk分离得到一个压缩包,在爆破密码无果后将注意力放回图片,stegpy可得密码passw0rd@123
打开里面是奇怪的符号,可以得知是
1 | ♐︎●︎♋︎♑︎❀︎⌧︎♐︎⬥︎⌘︎📫︎♐︎⬥︎⌧︎⬧︎📫︎♌︎□︎♓︎⌧︎📫︎♓︎♍︎⌧︎❑︎📫︎♐︎⌧︎⌘︎❖︎❝︎ |
谷歌搜索得到:Wingdings Translator Online - Free Wingdings Converter Tool,经过网站上的在线解密可得
1 | flag{xfwz-fwxs-boix-icxq-fxzv}#你这答案设定错了 |
取证分析-HXD
010打开,伪加密,把504B0102后面的全局加密标志的0900换成0000,之后解压出HXD,因为不知道是啥类型的文件,就放到binwalk里分解,除了ext,是个磁盘类似日志的东西,放在DiskGenius导入,恢复文件,拿到the key is ctf,hefi{bgu-jbg-vcz-sey-h23-123c},维吉尼亚可解。
文章作者: IntoTheDark
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 IntoTheDark's Blog!