ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

DJBCTF MISC writeup(部分)

2021-01-26 14:32:28  阅读:271  来源: 互联网

标签:文件 exe DJBCTF writeup MISC 密码 flag png 压缩包


目录

牛年大吉

首先下载下来一个vhd文件,是硬盘镜像文件,那就拖到DiskGenius恢复一下。
在这里插入图片描述
得到一个!lag.7z的文件。
在这里插入图片描述
翻阅一下里面的文件,还能找到一个png图片。
在这里插入图片描述
将两个文件都拿出来,打开压缩包,发现里面的文件是加密的,hint提示密码在文件头里(注意是文件头里,不是文件里头!)
在这里插入图片描述
然后拿png图片捣鼓了半天,最后发现密码真的就是PNG文件头。
在这里插入图片描述
最后拿到flag。
在这里插入图片描述

十八般兵器

这题首先下载到一个没有后缀名的文件,但是文件名是rar,用notepad++打开发现里面的头也是rar,说明这是一个rar压缩包,添加rar后缀。
在这里插入图片描述
打开压缩包后发现里的图片都是加密的,找了半天发现压缩包的注释就是密码(压缩包的注释很重要!)
在这里插入图片描述
根据hint JPHS,将所有的图片放到stegdetect.exe的目录下,使用命令
stegdetect.exe -tjopi -s 10.0 文件名
来判断文件什么加密
在这里插入图片描述
可以看到是jphide,接着用stegbreak.exe 来爆破密码。
stegbreak.exe -r rules.ini -f password.txt -t p 文件名
发现密码为空。
在这里插入图片描述
接着将所有的图片用jphswin.exe中的seek输入空密码,将里面的txt提取出来。
在这里插入图片描述
在这里插入图片描述
打开txt文档,每个都是
在这里插入图片描述
但往下翻一翻可以看到,每个txt都带有一个不同的数字,根据题目里兵器的顺序以及所给的hint,前十个兵器是十进制,后八个兵器是八进制,想到应该是把这些数字转换成字符串就是flag,但是具体怎么转需要尝试一下。

先将前十组十进制数放在一起,转成十六进制,然后将后八组八进制数放在一起转成十六进制(可以看到转换出来的十六进制两两一组都是7f一下的那就肯定能转换成字符),最后十六进制转字符串就是flag。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

碑寺六十四卦

首先题目是一个碑文拓片的图片,一开始在stegsolve捣鼓了半天没发现什么特别的东西,然后binwalk了一下也没有任何东西,看了这个hint,我也在黑白反色上停留了一会也没想到什么。
在这里插入图片描述
最后在提示下知道了,原来还有图片黑白反色后才能看到隐写的东西。
反色图片LSB隐写,Save Bin导出后还要把PNG头前面的数据删掉。
在这里插入图片描述
得到了这样的图
在这里插入图片描述
这张清楚一些的,可以看到上面的六横刚好对应卦的六横,再根据题目是碑寺六十四卦肯定与base64有所关联,那就把每一个卦用六位二进制表示出来,然后转换成十进制,再与base64的表对照就能得到flag
在这里插入图片描述
经过尝试

000101 100101 011010 100000 001000 101100 001011 011110 110101 011011 100111 100010 110011 000011 110100 101110 010010 100001 101110 101000 000111 111000 101000
5  37  26  32  8  44  11  30  53  27  39  34  51  3  52  46  18  33  46  40  7  56  40
FiagIsLe1bnizD0uShuoH4o

最后得到flag{Le1bnizD0uShuoH4o}

AA86

首先根据这些字符我想到的是jjencode和aaencode,百度搜索一下

%@"%"@,~,%,!`_^[^_^]-;>`_^[^_^]%"!,^,:`_^[^_^]-@{-`{-?:`_[^_^]_-``-``-@@`_^[^_^]-`~-``-@$`_^[^_^]-``-``-@@`_^[^_^]-`~-``-@#`_^[^_^]-+~-/~-?;`_^[^_^]%!~-;-,;`_^[^_^]-"$-@~-@``_^[^_^]-{[-);-@:`_^[^_^]-/*,%`_^[^_^]`_^[^_^]`_^[^_^]`_^[^_^]%@$-@;-?;`_^[^_^]-/~-`&,#`_^[^_^]-`~-`{,*`_^[^_^]-@@-$!`_^[^_^]-:$,[,<`_^[^_^]-!|-.),!`_^[^_^]-@{-@`-/(`_^[^_^]`_^[^_^]`_^[^_^]`_^[^_^]-{!-{.,.`_^[^_^]-~/-/``_^[^_^]%""-}@$"`_^[^_^]%@@-!/,!`_^[^_^]-:*-=%`[[[[[[[[`^^^^^-%+)@@^^^!;@@++,((,.((-$+"@"+&&-,!""+,&-,!""+!&-,!""+'&-,!""++'-,!""+(&-,!""+$'-,!""+$'-,!""+@'-,!""+#'-,!""+*#-,!""+_"-,!""+_"-,!""+%'-,!""+$'-,!""+&&-,!""+-"-,!""+(#-,!""+."-,!""+*&-,!""+@'-,!""+_"-,!""+@'-,!""+%'-,!""+"&-,!""+,&-,!""+)&-,!""+#&-,!""+_"-,!""+#'-,!""+!&-,!""+#'-,!""+_"-,!""+)&-,!""+.&-,!""+$&-,!""+%&-,!""+('-,!""+."-,!""+(&-,!""+$'-,!""+-&-,!""+,&-,!""+-'-,!"(+@@,$-,!"

发现这个可能是DOS系统的com文件内容
在这里插入图片描述
将文件后缀名改为com,放到16位虚拟机运行,即可得到flag。
在这里插入图片描述

请问大吉杯的签到是在这里签吗

这题首先得到一个二维码,扫描二维码以为这是一个纯脑洞题,后来还是把二维码下载下来试了一下。

首先binwalk下去到2.png说有岔路口,到4.png发现是死路,回到2.png,在stegsolve捣鼓了一下,发现有特别的东西,
在这里插入图片描述
搜了一下发现是猪圈密码,对照密码得到最终flag
在这里插入图片描述
FLAG DAJIADOAIDJB

拼图v2.0

这题手撕的,好像可以用gaps来拼。

标签:文件,exe,DJBCTF,writeup,MISC,密码,flag,png,压缩包
来源: https://blog.csdn.net/qq_43349910/article/details/113178051

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有