2020 第三届安洵杯 MISC Writeup


签到

在这里插入图片描述

Hint: 哥哥们注意文件名

大声说出fl4g.jpg

在这里插入图片描述
向公众号回复:fl4g

在这里插入图片描述
下载是flag.docx

在这里插入图片描述
复制那串特殊符号到记事本

在这里插入图片描述
Emojiencodehttp://www.atoolbox.net/Tool.php?Id=937

在这里插入图片描述

D0g3{Welc0m_ANd_H1T_liGht1y}

王牌特工

在这里插入图片描述
file查看,发现是ext3文件系统,直接挂载

在这里插入图片描述
在这里插入图片描述
使用Veracrypt挂载flagbox,密码:a_cool_key

在这里插入图片描述
打开挂载目录,只有一个flag.txt

在这里插入图片描述
回到findme,使用extundelete恢复磁盘文件

extundelete findme --restore-all

在这里插入图片描述
发现个隐藏文件.coolboy,swp,查看下,发现一串base64

在这里插入图片描述

55yf55qE5a+G56CBOnRoaXNfaXNfYV90cnVlX2tleQ==

在这里插入图片描述
得到真的密码,使用这个密码再去挂载flagbox

在这里插入图片描述
再次打开挂载目录,得到真的flag

在这里插入图片描述

flag{you_are_a_cool_boy}

套娃

在这里插入图片描述
hardzip.zip需要密码

在这里插入图片描述
password1目录可查看

在这里插入图片描述
6个文件,全都只有2字节,使用CRC32爆破脚本爆破内容

按顺序取出每个文件的CRC

0xea4446b6
0xed7987de
0x46fe0943
0x4be30989
0xb31975c0
0xd6bb1bef

编写爆破2字节内容Python脚本

#Written by: Mochu7
import binascii
import string

def crack_crc():
    crc_list = [0xea4446b6,0xed7987de,0x46fe0943,0x4be30989,0xb31975c0,0xd6bb1bef]
    chars = string.printable
    for res_crc in crc_list:
        for str_1 in chars:
            for str_2 in chars:
                comment = str_1 + str_2
                test_crc = binascii.crc32(comment.encode())
                calc_crc = test_crc & 0xffffffff
                if calc_crc == res_crc:
                    print(comment)

if __name__ == '__main__':
    crack_crc()

在这里插入图片描述
得到hardzip.zip的密码:!qQIdEa@#!z)

easyzip.zip有密码

在这里插入图片描述
7zip可直接从easyzip.zip中解压出redeme.txt,然后即可进行明文攻击,注意这里flag.txt 加密方式不一样,不能放在明文攻击的目标zip

在这里插入图片描述
先备份一份easyzip.zip,接着使用WinRAR打开easyzip.zip,删除掉flag.txtredeme.txt,只留redeme-副本.txt,然后再用WinRAR压缩之前解压出来的redeme.txt得到明文压缩包redeme.zip

easyzip.zip

在这里插入图片描述
redeme.zip
在这里插入图片描述
在这里插入图片描述

%3#c$v!@

使用这个密码直接解flag.txt

在这里插入图片描述
Base64套娃

V20xa2NGa3hPV1ppYlRrd1lraDBkMk51WkdwWU1UazVXVmh2YlZreVZtaGFSMnhC
import base64

base64_code = 'V20xa2NGa3hPV1ppYlRrd1lraDBkMk51WkdwWU1UazVXVmh2YlZreVZtaGFSMnhC'

try:
    while True:
        base64_code = base64.b64decode(base64_code)
except:
    print(base64_code)

在这里插入图片描述
栅栏密码解一下
在这里插入图片描述

flag{zip&crc_we_can_do_it}

BeCare4

在这里插入图片描述
在这里插入图片描述
flag.7z有密码,猜测要从npmtxt上得到解压密码

在这里插入图片描述
npmtxttxt文件,cat一下发现好像有隐藏字符,可能存在零宽度字符隐写

在这里插入图片描述
使用Vim验证一下,果然是零宽度字符隐写

在这里插入图片描述
这里有<200f>也就是U+202F,所以有些站解出来结果不太对或者解不出来,比赛的时候找了个能解的

Zeroi-Width-Steg-Online:https://yuanfux.github.io/zero-width-web/

在这里插入图片描述

oh,you found the pass:RealV1siBle

解压flag.7z,得到Beauty_with_noword.jpg

在这里插入图片描述
解到这里,对这张图片试了很多隐写方法,没有得到什么结果,看了题目给的描述中有提到eye,才想到SilentEye

使用SilentEye打开

在这里插入图片描述
Decode,也没有密码,直接用默认密码

在这里插入图片描述
当时懵了,就这?????

D0g3{1nV1sible_flag_Can_You_find?!}
  • 12
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

末 初

谢谢老板!

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值