2021 DCTF - Misc

本文详细介绍了多个网络安全挑战的解题思路,涉及图像隐写术、PDF恶意对象分析、音频解码、PowerPoint安全漏洞利用等。通过解密和分析,揭示了隐藏在各种数据格式中的信息,包括使用Aurebesh语言、JavaScript代码、SSTV调制解码等技术。同时,文章还提到了OSINT技巧、压缩包密码破解和Markdown文件的明文攻击。
摘要由CSDN通过智能技术生成

Encrypted Flag I Have

题目描述

  • Decrypted flag is not in exact format.

解题思路

  • 图片是 Aurebesh 语言,利用 dcode.fr 进行解密

在这里插入图片描述

  • 得到 Flag:DCTFMASTERCODEBREBREAKER }

在这里插入图片描述

Dragon

题目描述

  • Hiding in plain sight.

解题思路

  • 先用 binwalk 查看一下图片,发现存在异常数据块,尝试用 zsteg 分析一下发现出现了报错情况

在这里插入图片描述

  • 这里借助 GitHub 上的一个 开源项目 来进行自动分析或者用 Stegsolve,在 Blue Plane 1 下发现 Flag:dctf {N0w_ Y0u_s3e_m3}

在这里插入图片描述
在这里插入图片描述

Don’t Let it run

题目描述

  • PDF documents can contain unusual objects within.

解题思路

  • 打开 PDF 发现是一张图片没有啥东西,用 strings 查看字符串,发现一个 JavaScript 字符串非常可疑

在这里插入图片描述

  • 解密十六进制字符串得到一段 JavaScript 代码,直接运行一下就能拿到 Flag:dctf{pdf_1nj3ct3d}

在这里插入图片描述

Hidden Message

题目描述

  • This image looks familiar…

解题思路

  • 依旧和之前的图片一样,先尝试 binwalk,然后利用 zsteg 查看隐写信息拿到 Flag:dctf{sTeg0noGr4Phy_101}
  • 这里也可以用 Aperi'Solve 一把梭

在这里插入图片描述

Leaked spin

题目描述

  • We have confident insider report that one of the flags wasleaked online.Can you find it?

解题思路

  • 由于题目没有给出任何文件,查看 Hint 给出的内容:The organisers only control a limited amount of places on theinternet, looks through thos...
  • 通过 Hint 中给出的相关信息猜测是 OSINT 类的题目,用好一点的搜索引擎搜索 dragonsecsi,发现其 GitHub,发现一个资源 DCTF1-chall-leak-spin,里面有一个 challenge.yml,得到 Flag:dctf{I_L1k3_L1evaAn_P0lkk4}
name: "Leak Spin"
author: "Miha M."
category: Web

description: We have confident insider report that one of the flags was leaked online. Can you find it?
value: 100
type: standard

flags:
  - dctf{I_L1k3_L1evaAn_P0lkk4}

tags:
  - web

state: visible
  
version: "1.0"

Extraterrestial Communication

题目描述

  • Aliens have recently landed on the moon and are attemptingto communicate with us.Can you figure out what they aretrying to tell us?

解题思路

  • 查看一下题目给的 Hint:On a completely unrelated note, did you know how theytrasmitted the first image from the moon?
  • 播放一下 MP3 文件,发现是对某种数据的调制,利用 RX-SSTV 对其进行解码,得到 Flag:dctf{wHat_ev3n_1s_SSTV}

在这里插入图片描述

Powerpoint Programming

题目描述

  • A login page in powerpoint should be good enough, right?
  • Flag is not in format.
  • DCTF{ALL_CAPS_LETTERS_OR_NUMBERS}

解题思路

  • 打开文件,得到 3 张幻灯片,一张带有键盘和提交按钮,一张带有正确的文本,一张带有错误的文本,查看第一张幻灯片,发现按键旁边有动画,按照顺序播放即可得到 Flag:dctf{ppt_1snt_v3ry_s3cur3_1s_1t}

在这里插入图片描述

Show us your ID

题目描述

  • Analysis of a PDF fle. Beware of rabbit holes.

解题思路

  • 根据题目名字的提示,搜索有用的字符串:grep -a -o "id=.*" nyan.pdf,得到一串十六进制字符串:646374667b3362306261347d
  • 十六进制串转字符串得到 Flag:dctf{3b0ba4}

在这里插入图片描述

Company Leak

题目描述

  • Someone hacked and leaked some very important data froman evil company. Find their dirty secrets and expose them!

解题思路

  • 解压压缩包得到一个 md 文件和一个加密的压缩包文件,通过对比发现得到的 md 文件和压缩包内的加密 md 文件很相似,尝试已知明文攻击

在这里插入图片描述

  • 可以用 GItHub 上的开源工具 https://github.com/kimci86/bkcrack,也可以用 ARCHPR 来进行爆破
  • 将明文压缩后,执行如下命令进行爆破,得到 Key:a33fbdc6 5b49420e 6589766e
./bkcrack -C super_secret.zip -c README.md -P README.zip -p README.md

在这里插入图片描述

  • 用得到的 Key 创建一个包含 super_secret.zip 的新压缩包文件,解压得到 Flag:dctf{wew_lad_y0u_aCtually_d1d_it}
./bkcrack -C super_secret.zip -k a33fbdc6 5b49420e 6589766e -U 1.zip d1no

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值