De1ctf 2020 -'Misc杂烩' writeup

一道很有意思的流量分析+NTFS隐写

文章目录

    • 描述
      • 文件地址
      • hint
    • writeup

描述

文件地址

https://drive.google.com/file/d/1-SrQ8JbD8zAQNVlvuwu3T2Lbu_o1knRQ/view?usp=sharing

hint

De1ctf 2020 -'Misc杂烩' writeup_第1张图片

writeup

下载文件,wireshark打开,看了下有很多post请求,文件-导出对象-httpDe1ctf 2020 -'Misc杂烩' writeup_第2张图片
然后会导出一堆文件,发现有几个名称为upload形式的,猜测应该就是他们

foremost upload_file*

输出有个png文件在这里插入图片描述

https://drive.google.com/file/d/1JBdPj7eRaXuLCTFGn7AluAxmxQ4k1jvX/view

下载下来,binwalk几次得到一个压缩包
ARCHPR破解,根据hint设置掩码DE????,选择掩码攻击,得到DE34Q1,解压
得到一张照片,binwalk,得到一个txtDe1CTF{jaivy say that you almost get me!!! },明显是错的,这里用到的是ntfs隐写,
7z解压刚才binwalk分离出来的rar文件,打开能直接看到ntfs隐写的文件,找到flag在666.jpg_fffffffflllll.txt;另外也可以用Sysinternals的Streams
获取流名称,然后使用Get-Content显示流的内容
De1ctf 2020 -'Misc杂烩' writeup_第3张图片
下载刚才那个软件,把刚才kali里binwalk出来的东西都丢到有压缩密码的解压后文件夹,注意streams64.exe的位置.\streams64.exe -s,确认一下。De1ctf 2020 -'Misc杂烩' writeup_第4张图片

Get-Content -Path .\66DB\666.jpg -Stream fffffffflllll.txt

真flag到手
在这里插入图片描述

你可能感兴趣的:(ctf-writeup)