记录一下CTF选拔赛的一道misc-ad

题目

这个题目拿到之后,没有任何其他描述,直接是一个文件名是shift的无后缀的文件。放到kalifile了一下,也没有识别出来是什么,当时想的是不是要加个文件头什么的,之后用010editor打开之后,看了一眼,里边大概是这样。
010
看到这个ADCRYPT 应该就是文件头了。

AD文件的打开

进一步分析,首先百度了一下这个ADCRYPT,没有得到什么令人满意的结果,后续通过google了一下,看到了一些其它的信息,得知了这个是一种文件取证的格式,可以用FTK Imager 打开,其中搜索的过程还是比较曲折,很多英文的资料在里边。
下载FTK Imager之后,发现这个需要密码才能打开其中的镜像。
通过010editor,看到文件结尾,给了key,keyis132465,但是试过132465之后密码是不对的,想到文件名是shift,所以密码其实132465是所对应的 !#@$^% ,但是其中必须要注意的是如果文件名没有改,没有给文件添加 .ad1的后缀,依旧是打不开文件的,至少在win的环境下如此。
key

零字符隐写

这镜像加载后,是两个文件,一个是ad(另一个镜像文件),一个是key.txt
同样的ad文件也是加密后的。key文件notepad打开后很长,但是每一行长度却很一致,就复制后放到了CyberChef里看了一下,显示的很奇怪,考虑到零宽字符隐写。
CyberChef-key
直接上在线的工具,来自github: Unicode Steganography with Zero-Width Characters,解密之后,通过格式,猜测是RSA的私钥,用于镜像文件的解密。补上文件头和尾之后,后缀改为**.pem**,解密得到一个png

-----BEGIN RSA PRIVATE KEY-----
私

钥
-----END RSA PRIVATE KEY-----

vbs隐写

这个png用Stegsolve看了一下,G的0通道有一小点的隐写(题解里看的),获取之后,from hex解了一下
图片隐写提取
解了之后,学到了一些第一次见到的东西vbs隐写,这个隐写是vbs可以加密成vbe,vbe的格式就类似这种#@xxxxxx== xxxxxxxxxxxxx ==xx~@ 这种的。
vbs
关于这种隐写的解密也是上工具–VBScript encrypter and decrypter-https://master.ayra.ch/vbs/vbs.aspx
解密之后notepad打开vbs文件就可以看到flag了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值