dacongのWindows
题目下载
GitHub - D0g3-Lab/i-SOON_CTF_2023: 2023 第六届安洵杯 题目环境/源码
windows用vol3
vol3使用参考【volatality 3】使用说明文档_volatility3-CSDN博客
先检索一下'flag'
再检索一下'txt'
python3 vol.py -f dacong.raw windows.file | grep 'txt'
do_you_want_listen.txt
flag3.txt
都dump下来
python3 vol.py -f dacong.raw windows.dump --virtaddr 0xe0007922c890
python3 vol.py -f dacong.raw windows.dump --virtaddr 0xe0007a09d470
do_you_want_listen.txt内容为
网易云和QQ音乐应该都没有直接能搜到这首歌的办法,但我们可以找个歌单开搜
检索'mp3'没东西,检索'wav'有一大串
dump 39.wav听着是sstv
我用kali的qsstv一直显示format not support
用手机的Robot36解码
flag{Ar3_Th3Y
检索'rar'看到secret.rar
dump下来一眼snow隐写
无密码直接出
flag2:_tHE_Dddd
回头看flag3.txt看着像是AES加密,题目描述说某个重要的表被更改了
那就查看注册表项
python3 vol.py -f dacong.raw windows.registry.printkey
d@@Coong_LiiKEE_F0r3NsIc作为密钥AES解密
dAc0Ng_SIst3Rs????}
flag{Ar3_Th3Y_tHE_DddddAc0Ng_SIst3Rs????}
Nahida
010打开文件看到文件尾部是逆序的FF D8 FF说明图片是jpg图片逆序过来的
用工具或者脚本reverse文件得到图片
010查看文件,发现尾部有异常数据,HEX之后得到一串文本,推测为silence eyes加密
把题目名作为key解密得到flag(那么说为什么key是题目名呢)
dacongのsecret
单图盲水印得到第一个password
题目描述推测图片不止一个秘密
tweakpng打开发现最后一个IDAT块内容不对
010中提出,加上PNG文件头得到一张新的图片
爆破宽高(待定)得到key
用password解开压缩包得到第二张图片
文件尾部一眼逆序的压缩包
reverse之后保存为zip格式,用key打开
得到xiaohongmao.txt一眼base64隐写
密码:m1ku_1s_sha_fufu123
(seek的时候密码上下都要输)
疯狂的麦克斯
零宽解出来那个mks007不知道有什么用
WORD文档后缀改成zip打开最底下找到txt文档
文档尾部XLMWMWQOWHSCSYORSAALSEQM进行ROT变换
位移位数为22时得到THISISMKSDOYOUKNOWWHOAMI
用网上剽窃来的脚本对整个文档进行同样的解密
def caesar_decipher(text, shift):
result = ""
for char in text:
if char.isalpha():
alphabet = ord('a') if char.islower() else ord('A')
shifted = (ord(char) - alphabet - shift) % 26 # 逆向偏移
result += chr(alphabet + shifted)
else:
result += char
return result
# 读取加密后的文件内容
with open('MKS.txt', 'r') as file:
encrypted_content = file.read()
# 自定义偏移量
offset = "mks007"
# 将偏移量转换为整数
shift = sum(ord(char) for char in offset) - len(offset) * ord('a')
# 对内容进行逆向凯撒偏移
decrypted_content = caesar_decipher(encrypted_content, shift)
# 将解密后的内容写入新文件
with open('mksnew.txt', 'w') as file:
file.write(decrypted_content)
得到的最大的值再进行base64加密就是压缩包密码,解压得到flag