signin
- 赛后学习到了一个工具:Ciphey
- Python3 安装
python3 -m pip install ciphey --upgrade
- 执行命令
python3 -m ciphey -f signin.txt
即可拿到 Flag
![在这里插入图片描述](https://img-blog.csdnimg.cn/53b726f27043456ba0aad88e79e43f1a.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
暴力一点
- 直接打开 word 文件发现需要密码,结合题目名字,先将文件 Hash 值提取出来
python3 /usr/share/john/office2john.py bp.docx > bp_hash.txt
- 利用 Kali 自带的 John 进行爆破,得到密码
2345
john --wordlist=ctf/rockyou.txt bp_hash.txt
![在这里插入图片描述](https://img-blog.csdnimg.cn/ef3c2566296943d0a4b9654bed7daf7d.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
![在这里插入图片描述](https://img-blog.csdnimg.cn/26b09ff5c2cd4fd7896fadbc340526b7.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
blasting
- 有三个文件,第二张图片明显宽度或者高度被拉伸了,利用 CRC 还原一下本来的宽高
- 发现修复后的图片和第一张非常的相似,猜测是盲水印
![在这里插入图片描述](https://img-blog.csdnimg.cn/6122748aa5a24eeabb074ec7394e3391.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
- 用盲水印脚本破案一下得到图片,提示使用
deepsound
![在这里插入图片描述](https://img-blog.csdnimg.cn/295d39457cdf4131b6375d7ba9bc6a76.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
- 之前的步骤都没有牵扯到音频,现在需要了,发现音频的名字含有
john
很明显提示我们需要爆破 deepsound
的密码,爆破得到密码 !@#$%^&*
![在这里插入图片描述](https://img-blog.csdnimg.cn/a12bff4bd4404ec192217a2e7060113f.png#pic_center)
- 用
deepsound
进行解密得到后半部分 Flag:radio}
![在这里插入图片描述](https://img-blog.csdnimg.cn/8f4d877457e14140874ee8b363c9d665.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
- 用
audacity
查看音频文件,通过调节频谱图可以发现前部分 Flag:flag{iheat
- 把两部分 Flag 拼接起来就能拿到最后的 Flag
Alien
- 内存取证题,先用
Volatility
查看一下基本架构
![在这里插入图片描述](https://img-blog.csdnimg.cn/f5270ae8f503459c8611627675378d51.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
- 查看一下进程,发现两个可疑文件
secret.7z
和 FakeFlag.txt
![在这里插入图片描述](https://img-blog.csdnimg.cn/01c2f925a3d1498a9a2c3e92af3ad468.png#pic_center)
![在这里插入图片描述](https://img-blog.csdnimg.cn/8a41e11022c94cb8bf0f33159db754e1.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
- 其中
fakeflag.txt
中的是一个象形文字,可以作为 XSS 的有效载荷,下成下面的形式,将后缀改为 html
,打开出现弹窗,内容为 𓁄[𓅂]
,得到压缩包的密码
<script>𓅂='',𓂀=!𓅂+𓅂,𓁄=!𓂀+𓅂,𓊎=𓅂+{},𓆣=𓂀[𓅂++],𓊝=𓂀[𓇎=𓅂],𓏢=++𓇎+𓅂,𓆗=𓊎[𓇎+𓏢],𓂀[𓆗+=𓊎[𓅂]+(𓂀.𓁄+𓊎)[𓅂]+𓁄[𓏢]+𓆣+𓊝+𓂀[𓇎]+𓆗+𓆣+𓊎[𓅂]+𓊝][𓆗](𓁄[𓅂]+𓁄[𓇎]+𓂀[𓏢]+𓊝+𓆣+'`𓁄[𓅂]`')``</script>
![在这里插入图片描述](https://img-blog.csdnimg.cn/c83b9a8bf2df4fba983c38e6357a891c.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
- 解压压缩包得到一个音频文件,比赛的时候做到这一步就开始茶歇了,赛后发现有人说可以用
Waver
来解这个音频文件(咱也没见过咱也没用过咱也不敢问出题人脑洞为什么这么大),播放音频即可拿到 Flag:ohhh_YOu_find_the_Secr3t_between_dasctf_and_alien!!!
![在这里插入图片描述](https://img-blog.csdnimg.cn/1fd092293226453284f27bea1705c9bc.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBASDNybWVzazF0,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)