Bridge
OKC 地址:0x26eD1a5Ce072aB407C9d24b434f9be43b9ADDCe5
记住交易时间和交易金额
已知题目该来源为BSC外部浏览器转账行为,查看跨链交易,切换BNB浏览器
得到交易地址,flag值:0xf787c44151fe21da13c213e3adaa7796176e09b9364eb6f52aa43e387ce4b455
玩坏的winxp
下载题目为一个磁盘镜像,拖进winhex将镜像文件转换为磁盘,重要!!!
切换到桌面下的10个t学习资料,并将5个文件下载下来
经过分析,meiren.png有zip隐藏文件
解压缩后得到一张f1ag.png文件,拖进winhex后接着隐藏zip文件
得到一个压缩包,但是需要密码,从磁盘里找到了firefox的浏览记录,存在qq号
查看此qq号的空间
得到一个md5加密的密码:xiaomin520
解密后得到一个flag.png文件
办公室爱情
有一个压缩包需要密码,打开doc文件,全选查看,将底色改为黑色,有一个白色的password
应该还有第二个密码,查找doc.xml文档,全选查找password关键词
得到密码:True_lOve_i2_supReMe
解压缩密码不正确,怀疑这个是pdf隐写密码,使用工具wbStego4.3open
此工具的路径不允许有中文
得到一个txt文件,得到解压密码:this_is_pAssw0rd@!
解压缩,得到一个ppt文件,疑似彩虹7进制,红橙黄绿青蓝紫
在皮皮特\ppt\slides路径下创建脚本生成对应7进制数字
此脚本是通过slide.xml的图片文件文字颜色名进行匹配
dec = ""
flag = ""
for i in range(75):
name = "slide"+str(i+1)+".xml"
f=open(name).read()
if "red" in f:
dec+='0'
elif "orange" in f:
dec+='1'
elif "yellow" in f:
dec+='2'
elif "green" in f:
dec+='3'
elif "cyan" in f:
dec+='4'
elif "blue" in f:
dec+='5'
elif "purple" in f:
dec+='6'
else:
dec+=' '
dec = dec.split(" ")
for i in dec:
flag+=chr(int(i,7))
print(flag)
得到flag值为:flag{10ve_exCe1_!!!}
misc400
只是一张图片,拖到kali进行分析,使用pngcheck -v 工具进行分析
根据IDAT 使用binwalk对这张图片进行分解,进入分解目录
查看15affb文件,得到一串二进制数字
使用二进制转图片脚本
from PIL import Image
from zlib import *
MAX = 25
pic = Image.new("RGB",(MAX,MAX))
str ="1111111000100001101111111100000101110010110100000110111010100000000010111011011101001000000001011101101110101110110100101110110000010101011011010000011111111010101010101111111000000001011101110000000011010011000001010011101101111010101001000011100000000000101000000001001001101000100111001111011100111100001110111110001100101000110011100001010100011010001111010110000010100010110000011011101100100001110011100100001011111110100000000110101001000111101111111011100001101011011100000100001100110001111010111010001101001111100001011101011000111010011100101110100100111011011000110000010110001101000110001111111011010110111011011"
i=0
for y in range(0,MAX):
for x in range(0,MAX):
if(str[i] == '1'):
pic.putpixel([x,y],(0,0,0))
else:pic.putpixel([x,y],(255,255,255))
i = i+1
pic.show()
pic.save("flag.png")
使用QR工具扫二维码,得到flag:SCTF{(121.518549,25.040854)}
Unlimited Zip Works
一个zip嵌套循环
使用脚本生成一个新的一个zip文件
import zipfile
name = 'file'
infolist = []
num = 1
newzip=b''
while True:
fz = zipfile.ZipFile(name + '.zip', 'r')
for i in fz.namelist():
if "zip" in i:
filename = i[0:5]
# print(filename)
fz.extractall(pwd=bytes(filename, 'utf-8'))
num += 1
name = filename
for j in fz.infolist():
infolist.append(j.comment)
if 'flag.txt' in str(j):
print('[+] 解压完成')
list2 = infolist[::-1]
for k in list2:
newzip += k
with open('./newfile.zip','wb') as f:
f.write(newzip)
print("[+] 成功生成新压缩包newfile.zip")
exit(0)
newfile.zip里也存在很多文件,怀疑这也是一个zip文件,使用脚本继续生成zip
from zipfile import ZipFile
data = []
with ZipFile( 'newfile.zip', 'r') as zf:
for i in zf.infolist():
data.append(i.extra)
with open('flag.zip','wb') as fz:
for i in data:
fz.write(i)
得到一个flag.zip文件后,根据注释又嵌套一个zip文件,都不用解压一直循环嵌套,根本没有图片什么事情,服了…
提取zip文件得到flag文件,值:DASCTF{I_am_the_DEFLATE_of_my_Zipfile}
domainhacker2
wireshark分析http流量,最后下载了一个ntds.rar文件。该文件与题目一致并且需要密码,可从获取文件的前面流量得到密码
从30流一直往前翻可以得知从这里获取到了ntds
分析发包信息
base64解码后得到密码: FakePassword123$
解压缩后,得到ntds文件,使用impacket-secretsdump.py脚本对此文件进行解密
查找Administrator,history0就是上一次使用的hash
得到flag值:07ab403ab740c1540c378b0f5aaa4087