Texsaw CTF writeup [Texas Security Awareness Week 2025]
赛事信息
- 赛事描述:https://ctftime.org/event/2736
- 赛事网址:https://ctf.texsaw.org/
- 排名:x
Forensics
Freaky Flower
一个在线打开psd的网站https://photokit.com/editor/?lang=zh
题目描述:I’m sorry about the other flower challenge! I hope this one makes up for it! Flag format: texsaw{hidden_word}
给了一个psd附件,但是我的photoshop已经卸载了,不想下载这个软件,我找了在线网站看
但是什么也看不出,再次审视题目描述,flag可能是一个隐藏的字符串。
然后我用vscode的16进制模式打开该文件,因为比赛是texsaw,所以我搜索tex,其中发现了疑似flag的东西,当我提交的时候,它果然是flag
flag:texsaw{sneaky_sunflowers_sure_suck}
Favorite Flower
题目描述:
I love flowers. Can you find the hidden message in my favorite one?
Flag format: texsaw{hidden_word}
给了一个附件png图片,仔细看是有一行小字的 , 如果看不清楚,可以变色
flag:texsaw{Ringmaster}
Hidden beneath the wavs(复现)
https://www.freebuf.com/articles/network/255145.html
bkcrack:https://github.com/kimci86/bkcrack
题目附件给了一个zip压缩包,用7-zip打开后,发现压缩算法是ZipCrypto Store
,大概猜测可以明文攻击,只有使用ZipCrypto Deflate / Store才可以使用 ZIP已知明文攻击进行破解。
对于这个题目而言,wav的头格式我们是知道的,也就是已经知道加密压缩包的一些原始文件数据。
00~03
位置 | 字节数 | 值 | 描述 |
---|---|---|---|
0-3 | 4 | “RIFF” | 表示文件"RIFF"文件 |
4-7 | 4 | 这个wav大小192566-8,16进制是0x2F036,小端序是2E F0 02 00 | 文件大小-8字节 (从下一个字节开始到文件末尾的总字节数) |
8-11 | 4 | “WAVE” | 文件类型头,表示一个"WAVE"文件 |
12-15 | 4 | "fmt " | 格式表示符 |
下边随便找一个wav文件打开验证,确实如此
我们创建一个aaa.txt,用16进制编辑器打开,写入我们之前分析的内容,524946462ef0020057415645666d7420,保存
然后用命令开始明文攻击.\bkcrack.exe -C .\secret_note.zip -c aaaac.wav -p aaa.txt
破解出密钥f93bbe2a 0da8b6e7 2ae51dac
然后破解压缩包的密码,将压缩包的密码去掉
.\bkcrack.exe -C .\secret_note.zip -k f93bbe2a 0da8b6e7 2ae51dac -D "new.zip"
将新的压缩包打开,用16进制打开文件,找到flag
flag: TexSAW{Th3_s1l3nce_SH4ll_l3ad_TH3_W4y}
zip已知明文攻击至少要12个字节的明文,明文越多,攻击速度越快
bkcrack常用命令和参数
-c 提取的密文部分
-p 提取的明文部分
-C 加密压缩包
.\bkcrack.exe -L xxx.zip # 列举压缩包相关信息
.\bkcrack.exe -C xxx.zip -c key.png -p aaa.txt
.\bkcrack.exe -C xxx.zip -k 007eb14d 4d80743a 8313ecbc -U xxx.zip easy