第二届TSCTFwriteup及心得-MISC

1. Welcome_to_TSCTF

给了密码,访问文章输入密码得到:

image

差不多了,不往下做了

2.zip包伪加密

就是呢,压缩包让输入密码,打开包发现是个伪加密,这个要查zip的包结构,里面是明文的,但是目录结束后面的加密标识位是09,改成00就好,然后打开看见logo图片,把它放到stegslove里面分析Frame,得到

image

或者用binwalk直接分析它,这个我不会

3.我的节操碎一地

拼图题,二维码拼图

image

队友用ps给还原了,我觉得很屌。。不过一开始以为有两块是迷惑块,不要的,毕竟多了两块拼不成正方形。。扫不出来。

然后想想觉得不对,就在二维码生成器上生成了一个文本二维码。

image一对比发现,红圈里面的东西是有的,角上三个框没有的,所以,手动补上去!image

这不正好六块么。。

 

4.文本水印算法

两段一模一样长的文字,的地不同,明白了吧,

提取的、地(一个为0,一个为1,自测一下)以后,哎呀,后面有等号,还等什么,base64赶紧的!错了。。。

后来队友发现base32。。内心崩

 

5.包分析题

首先介绍一个很屌的工具AssembledFiles,队友用的,我也不知道怎么用。。然后就得到了很多有趣的信息。

再分析发现里面有一大堆和我们www.tsctf.com的ip交互包,都是icmp,把所有icmp包加起来,发现里面有gong teacher is saying,然后后面跟了一堆有点像base64的数据包,wireshark分析出来,然后编程把它还原,提啊路,居然是个程序。。  然后就在想卧槽这程序几个意思,然后再分析包数据,发现有压缩包在里面,一个带密码,一个不带密码,好奇怪!原来是明文攻击,上ARCHPR

image

解密得到的:(点击上面那个锁,自动生成解密文件的)

image

几个意思呢,第三条就是先找前面的那些符号,再搜后面的符号,把结果按顺序连接,符号前面有空格,就是1,没空格就是0。。

然后就获得提示,然后你就知道,这程序算什么。。分明就是文本信息隐藏啊Orz

image                          

01 –> hex 然后 –> ascii bingo

(转自Fight哒呦~ TSCTF Writeup)

转载于:https://www.cnblogs.com/puluotiya/p/5485162.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值