NSSCTF-misc预备队wp第二周

Bridge

OKC 地址:0x26eD1a5Ce072aB407C9d24b434f9be43b9ADDCe5

file

记住交易时间和交易金额

file

已知题目该来源为BSC外部浏览器转账行为,查看跨链交易,切换BNB浏览器

file

得到交易地址,flag值:0xf787c44151fe21da13c213e3adaa7796176e09b9364eb6f52aa43e387ce4b455

file

玩坏的winxp

下载题目为一个磁盘镜像,拖进winhex将镜像文件转换为磁盘,重要!!!

file

切换到桌面下的10个t学习资料,并将5个文件下载下来

file

经过分析,meiren.png有zip隐藏文件

file

解压缩后得到一张f1ag.png文件,拖进winhex后接着隐藏zip文件

file

得到一个压缩包,但是需要密码,从磁盘里找到了firefox的浏览记录,存在qq号

file

查看此qq号的空间

file

得到一个md5加密的密码:xiaomin520

file

解密后得到一个flag.png文件

file

办公室爱情

有一个压缩包需要密码,打开doc文件,全选查看,将底色改为黑色,有一个白色的password

file

应该还有第二个密码,查找doc.xml文档,全选查找password关键词

得到密码:True_lOve_i2_supReMe

file

解压缩密码不正确,怀疑这个是pdf隐写密码,使用工具wbStego4.3open

此工具的路径不允许有中文

file

得到一个txt文件,得到解压密码:this_is_pAssw0rd@!

解压缩,得到一个ppt文件,疑似彩虹7进制,红橙黄绿青蓝紫

在皮皮特\ppt\slides路径下创建脚本生成对应7进制数字

此脚本是通过slide.xml的图片文件文字颜色名进行匹配

dec = ""
flag = ""
for i in range(75):
    name = "slide"+str(i+1)+".xml"
    f=open(name).read()
    if "red" in f:
        dec+='0'
    elif "orange" in f:
        dec+='1'
    elif "yellow" in f:
        dec+='2'
    elif "green" in f:
        dec+='3'
    elif "cyan" in f:
        dec+='4'
    elif "blue" in f:
        dec+='5'
    elif "purple" in f:
        dec+='6'  
    else:
        dec+=' '
dec = dec.split(" ")
for i in dec:
    flag+=chr(int(i,7))
print(flag)

得到flag值为:flag{10ve_exCe1_!!!}

file

misc400

只是一张图片,拖到kali进行分析,使用pngcheck -v 工具进行分析

file

根据IDAT 使用binwalk对这张图片进行分解,进入分解目录

file

查看15affb文件,得到一串二进制数字

file

使用二进制转图片脚本

from PIL import Image
from zlib import *

MAX = 25
pic = Image.new("RGB",(MAX,MAX))
str ="1111111000100001101111111100000101110010110100000110111010100000000010111011011101001000000001011101101110101110110100101110110000010101011011010000011111111010101010101111111000000001011101110000000011010011000001010011101101111010101001000011100000000000101000000001001001101000100111001111011100111100001110111110001100101000110011100001010100011010001111010110000010100010110000011011101100100001110011100100001011111110100000000110101001000111101111111011100001101011011100000100001100110001111010111010001101001111100001011101011000111010011100101110100100111011011000110000010110001101000110001111111011010110111011011"

i=0
for y in range(0,MAX):
    for x in range(0,MAX):
        if(str[i] == '1'):
            pic.putpixel([x,y],(0,0,0))
        else:pic.putpixel([x,y],(255,255,255))
        i = i+1
pic.show()
pic.save("flag.png")

使用QR工具扫二维码,得到flag:SCTF{(121.518549,25.040854)}

file

Unlimited Zip Works

一个zip嵌套循环

使用脚本生成一个新的一个zip文件

import zipfile
name = 'file'
infolist = []
num = 1
newzip=b''
while True:
    fz = zipfile.ZipFile(name + '.zip', 'r')
    for i in fz.namelist():
        if "zip" in i:
            filename = i[0:5]
            # print(filename)
    fz.extractall(pwd=bytes(filename, 'utf-8'))
    num += 1
    name = filename
    for j in fz.infolist():
        infolist.append(j.comment)
        if 'flag.txt' in str(j):
            print('[+] 解压完成')
            list2 = infolist[::-1]
            for k in list2:
                newzip += k
            with open('./newfile.zip','wb') as f:
                f.write(newzip)
                print("[+] 成功生成新压缩包newfile.zip")
            exit(0)

newfile.zip里也存在很多文件,怀疑这也是一个zip文件,使用脚本继续生成zip

from zipfile import ZipFile
data = []

with ZipFile( 'newfile.zip', 'r') as zf:
    for i in zf.infolist():
        data.append(i.extra)

with open('flag.zip','wb') as fz:
    for i in data:
        fz.write(i)

得到一个flag.zip文件后,根据注释又嵌套一个zip文件,都不用解压一直循环嵌套,根本没有图片什么事情,服了…

file

提取zip文件得到flag文件,值:DASCTF{I_am_the_DEFLATE_of_my_Zipfile}

file

domainhacker2

wireshark分析http流量,最后下载了一个ntds.rar文件。该文件与题目一致并且需要密码,可从获取文件的前面流量得到密码

file

从30流一直往前翻可以得知从这里获取到了ntds

file

分析发包信息

file

base64解码后得到密码: FakePassword123$

file

解压缩后,得到ntds文件,使用impacket-secretsdump.py脚本对此文件进行解密

查找Administrator,history0就是上一次使用的hash

file

得到flag值:07ab403ab740c1540c378b0f5aaa4087

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值