RCTF2019杂项Disk WriteUp

我又来随便糊一篇文章了。

题目设定如下:

An otaku used VeraCrypt to encrypt his favorites.

Password: rctf

Flag format: rctf{a-zA-Z0-9_}

题目给的提示十分简单。于是准备VeraCrypt,开始解题。

找前半段Flag

首先下载题目附件,得到rctf-disk.zip,解压得到encrypt.vmdk。因为无法确定vmdk是VeraCrypt加密完的虚拟硬盘文件随便改了个格式,还是存储了VeraCrypt加密后虚拟磁盘文件的虚拟磁盘(这话真的超级绕hhh),因此先尝试使用7zip打开该文件。

7zip可以成功打开

说明外层的vmdk只是容器,并没有加密。将0.fat解压出来,再次尝试用7zip打开,报错,说明vmdk中包含的这个FAT32分区被加密了。使用WinHex载入这个文件可以看到:

前半段Flag

这样我们就得到了前半段Flag,为:rctf{unseCure_quick_form4t_vo1ume

找后半段Flag

使用题目中所给的VeraCrypt密码对0.fat文件进行解密并加载,发现加载成功,为常规卷,加密类型为AES。

成功加载加密盘

访问该磁盘,文件如下:

加密盘内文件

注意左侧文件的文件名70056639_useless_file_for_ctf_just_ignore_it.jpg,说明其不包含解题的有效信息。于是打开password.txt,文件内容为:

Password 2: RCTF2019
You're late... So sad

将此加密盘卸载,使用得到的第二个密码再次加载,加载成功。加密方式是AES,但是注意该分区是隐藏分区。

第二次加载成功

由于是隐藏分区所以无法直接访问。因此使用WinHex载入磁盘,提示无法自动检测分区格式后选择“分区无格式”,并查看该分区扇区数据(DiskGenius查看磁盘扇区数据也可以)。

后半段Flag

得到后半段Flag:_and_corrupted__1nner_v0lume}

拼接后得到完整的Flag:

rctf{unseCure_quick_form4t_vo1ume_and_corrupted_1nner_v0lume}

原创。发于:http://www.zhouweitong.site/2019/06/05/017-rctf-2019-misc-disk-writup/

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ObjectNF

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值