2020 第三届安洵杯 MISC Writeup


签到

在这里插入图片描述

Hint: 哥哥们注意文件名

大声说出fl4g.jpg

在这里插入图片描述
向公众号回复:fl4g

在这里插入图片描述
下载是flag.docx

在这里插入图片描述
复制那串特殊符号到记事本

在这里插入图片描述
Emojiencodehttp://www.atoolbox.net/Tool.php?Id=937

在这里插入图片描述

D0g3{Welc0m_ANd_H1T_liGht1y}

王牌特工

在这里插入图片描述
file查看,发现是ext3文件系统,直接挂载

在这里插入图片描述
在这里插入图片描述
使用Veracrypt挂载flagbox,密码:a_cool_key

在这里插入图片描述
打开挂载目录,只有一个flag.txt

在这里插入图片描述
回到findme,使用extundelete恢复磁盘文件

extundelete findme --restore-all

在这里插入图片描述
发现个隐藏文件.coolboy,swp,查看下,发现一串base64

在这里插入图片描述

55yf55qE5a+G56CBOnRoaXNfaXNfYV90cnVlX2tleQ==

在这里插入图片描述
得到真的密码,使用这个密码再去挂载flagbox

在这里插入图片描述
再次打开挂载目录,得到真的flag

在这里插入图片描述

flag{you_are_a_cool_boy}

套娃

在这里插入图片描述
hardzip.zip需要密码

在这里插入图片描述
password1目录可查看

在这里插入图片描述
6个文件,全都只有2字节,使用CRC32爆破脚本爆破内容

按顺序取出每个文件的CRC

0xea4446b6
0xed7987de
0x46fe0943
0x4be30989
0xb31975c0
0xd6bb1bef

编写爆破2字节内容Python脚本

#Written by: Mochu7
import binascii
import string

def crack_crc():
    crc_list = [0xea4446b6,0xed7987de,0x46fe0943,0x4be30989,0xb31975c0,0xd6bb1bef]
    chars = string.printable
    for res_crc in crc_list:
        for str_1 in chars:
            for str_2 in chars:
                comment = str_1 + str_2
                test_crc = binascii.crc32(comment.encode())
                calc_crc = test_crc & 0xffffffff
                if calc_crc == res_crc:
                    print(comment)

if __name__ == '__main__':
    crack_crc()

在这里插入图片描述
得到hardzip.zip的密码:!qQIdEa@#!z)

easyzip.zip有密码

在这里插入图片描述
7zip可直接从easyzip.zip中解压出redeme.txt,然后即可进行明文攻击,注意这里flag.txt 加密方式不一样,不能放在明文攻击的目标zip

在这里插入图片描述
先备份一份easyzip.zip,接着使用WinRAR打开easyzip.zip,删除掉flag.txtredeme.txt,只留redeme-副本.txt,然后再用WinRAR压缩之前解压出来的redeme.txt得到明文压缩包redeme.zip

easyzip.zip

在这里插入图片描述
redeme.zip
在这里插入图片描述
在这里插入图片描述

%3#c$v!@

使用这个密码直接解flag.txt

在这里插入图片描述
Base64套娃

V20xa2NGa3hPV1ppYlRrd1lraDBkMk51WkdwWU1UazVXVmh2YlZreVZtaGFSMnhC
import base64

base64_code = 'V20xa2NGa3hPV1ppYlRrd1lraDBkMk51WkdwWU1UazVXVmh2YlZreVZtaGFSMnhC'

try:
    while True:
        base64_code = base64.b64decode(base64_code)
except:
    print(base64_code)

在这里插入图片描述
栅栏密码解一下
在这里插入图片描述

flag{zip&crc_we_can_do_it}

BeCare4

在这里插入图片描述
在这里插入图片描述
flag.7z有密码,猜测要从npmtxt上得到解压密码

在这里插入图片描述
npmtxttxt文件,cat一下发现好像有隐藏字符,可能存在零宽度字符隐写

在这里插入图片描述
使用Vim验证一下,果然是零宽度字符隐写

在这里插入图片描述
这里有<200f>也就是U+202F,所以有些站解出来结果不太对或者解不出来,比赛的时候找了个能解的

Zeroi-Width-Steg-Online:https://yuanfux.github.io/zero-width-web/

在这里插入图片描述

oh,you found the pass:RealV1siBle

解压flag.7z,得到Beauty_with_noword.jpg

在这里插入图片描述
解到这里,对这张图片试了很多隐写方法,没有得到什么结果,看了题目给的描述中有提到eye,才想到SilentEye

使用SilentEye打开

在这里插入图片描述
Decode,也没有密码,直接用默认密码

在这里插入图片描述
当时懵了,就这?????

D0g3{1nV1sible_flag_Can_You_find?!}
已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 鲸 设计师:meimeiellie 返回首页