气死我了气死我了气死我了
私钥头错了一直卡着,过了就好说多了。
注:encrypted ad1是赛后出的
MISC部分
签到
解压得到flag.txt和一段密文
Flag.txt是0宽
勾选BCDE(vim查看就可以看到要勾选这几个)、得到hint

myself居然是flag.txt的md5,我麻了
得到key:f71b6b842d2f0760c3ef74911ffc7fdb
最后测试rabbit,得到flag

flag{WelY0me_2_bOl3an}
baby-usb
键盘流量,完全按这篇即可
http://www.ga1axy.top/index.php/archives/22/
脚本直接用,步骤直接仿
得到
output :
CT[DEL]ONH[DEL]GRATUE[DEL]LATIOKE[DEL][DEL]NSONFINY[DEL]DINGMEBUTIWII[DEL]LLNS[DEL]OTTELLYOUWHERETQA[DEL][DEL]HEPZ[DEL]ASSWORDWS[DEL][DEL]OX[DEL]FWE[DEL]OD[DEL]RDDOC[DEL]CUMENTISGOARFV[DEL][DEL][DEL]NDFINDITAGAIN
发现删除的就是KEY,
The key is qazwsxedcrfv
即可打开word
flag{685b42b0-da3d-47f4-a76c-0f3d07ea962a}
Mspaint
上vol,imageinfo显示Win7,pslist发现用了cmd、画图、ie,cmd说他喜欢把图片截图下来,因此filescan |grep ‘png’

导出,发现文件只有一个hack
然后iehistory发现他访问了一个百度云盘链接,尝试用hack,成功。密码即hack。下载下来附件,居然有密码。
因此查看内存图,方法如此链接最后一个
https://blog.csdn.net/qq_42880719/article/details/117304586

因为我怕看错(主要是我眼比较瞎),所以我用zip爆破软件,用户自定义爆
我选择了8%R~sSA52!iqp,长度8位

解压之后,发现是python写的
于是直接逆
参考:https://blog.csdn.net/weixin_44362969/article/details/105616531
第一步:python pyinstxtravtor.py xxxxx.exe
第二步:得到一个文件夹
其中有一个struct 跟 xxxxx(都没有后缀名)
十六进制查看struct,xxxxx。
会发现xxxxx比struct少了一行
这时将struct的那一行复制给xxxxx,然后xxxxx保存后添加后缀
xxxxx.pyc
第三步:使用uncompyle6(我是kali)
uncompyle6 xxxxx.pyc > xxxxx.py
得到
key = 'xxxxxxxxxxxxxxx'
flag = 'xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'
data = ''
for i in range(0, len(flag)):
data += hex(ord(flag[i]) ^ ord(key[(i

本文详细记录了一次网络安全挑战的过程,包括私钥错误导致的困扰、MISC部分的解密技巧、通过Mspaint进行内存取证、解决encryptedad1的加密磁盘文件以及协议分析中的流量提取。作者通过逆向工程、文件修复、十六进制编辑和二进制转换等方法,逐步揭示隐藏的密钥和flag。挑战涉及了密码学、文件系统解密、网络流量解析等多个领域的知识。
最低0.47元/天 解锁文章
2053

被折叠的 条评论
为什么被折叠?



