misc题目地址链接: https://pan.baidu.com/s/1PQnFuFhsYdvZWf-2RfKgSg 提取码: 8rsb
题目给了二维码的两部分,用PS将两张图拼起来扫码得flag
flag{W31c0Me!}
zip伪加密,使用winhex修改或者使用binwalk直接提取,得到flag.png
flag{N0_P@sswOrd_foR_th1s_zip}
mp3stego隐写,直接使用mp3stego解密,没有密码(输入密码直接按回车)
解出flag
flag{Ch1cken_@r3_n0t_bEaut1ful}
根据pie.txt文本中的第二行,只有33层的套娃
pie.txt第一行末尾有两个’=‘,推测为base家族的编码,尝试后确定为base64编码
写python脚本解密
from base64 import b64decode
f=open('pie.txt','r',encoding='utf-8')
s=f.readline().encode('utf-8')
for i in range(33):
s=b64decode(s)
print(i)
print(s)
f.close()
flag{Tired_to_decode_me_1000times}
根据提示,确定为字符频率隐写(即按字符出现次数排序,由大到小)
写python脚本统计 (写得有点憨
def find(l,x):
for i in range(len(l)):
if l[i]==x:
return i
else:
return -1
ss=input()
sss=""
for i in ss:
if i in "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 {}!_":
sss+=i
ss=sss
s=list(ss)
words=[]
sequence=[]
for i in s:
if i not in words:
words.append(i)
sequence.append(1)
else:
sequence[find(words,i)]+=1
for i in range(len(words)):
for j in range(len(words)-1):
if(sequence[j]<sequence[j+1]):
words[j],words[j+1]=words[j+1],words[j]
sequence[j],sequence[j+1]=sequence[j+1],sequence[j]
for i in range(len(words)):
print(words[i],end="")
输出:flag{y0u_F1nd m3!}S4TYLbkU5qtNp7sQMc9
截取前面部分作为flag
flag{y0u_F1nd m3!}
在题目描述里找到8位一行的二进制序列
将其按ASCII码还原成字符后得到:Zip passwd:QunzhU_666
即压缩包密码为 QunzhU_666
解压后又获得一个压缩包,提示密码为QQ号,则考虑进行zip密码爆破
(在这里使用ARCHPR进行爆破
QQ号只需爆破5-10位的纯数字
经过1分钟左右爆破出密码
打开后只发现一行字
文件大小比图片应有大小大一些,图片文件中可能藏有其他文件
使用binwalk无果,猜测为图片高度隐写
使用winhex修改高度为一个较大的值
还原图片获得flag
flag{F0give_me}
在视频的详细信息页面发现提示 base32的Why don’t you multiply two eyes. 和 Try morse code?
根据提示一帧一帧看视频,发现骷髅眼睛上的闪光是摩斯电码。左右眼分别解密得到数字
…— .---- ----. ----- --… …-- ----- --… 右
…— --… ----. …-- ----- …-- ----. .---- 左
27930391 21907307
提示压缩包密码是这两个数字做数学运算,尝试之后密码是两个数字的乘积
27930391*21907307=611879650267037
在jpg文件尾部发现一个压缩包和一串密码
密码Base64解码后得到:Zippasswd:Sc@rY
分离并打开压缩包
L1.png为LSB隐写,使用StegSolve查看通道
flag{Im_not_4fr@id}
图片提示压缩包密码是:!?!?!?!2!? (’?'代表未知位)
使用ARCHPR进行掩码攻击
在flag.mp3中听出flag
flag{4a5b6c9d8e7f}
用winhex打开png.png发现乱码
对比正常的png文件
发现png.png所有位都被做了 异或66 的运算
用winhex异或回来,得到正常的png
用winhex仔细检查发现文件尾部存在一个压缩包,使用上面的密码打开得到flag
flag{fun_t0_Recover_A_PnG}
检查key.txt,发现空白字符隐写
其中Tab为‘-’ Space为‘.’
进行摩斯电码解密得到密码:awsl
在kali下使用outguess直接得到flag
flag{Good_gu3sS!}
在kali下使用strings查找文件夹下的字符串
grep flag{ Audacity -r -a
压缩了1000遍的压缩包,没有密码,而且压缩包名字是从2000到1000
写python脚本解压
import zipfile
for i in range(2000,999,-1):
f=zipfile.ZipFile(str(i)+".zip",mode="r")
f.extractall()
f.close()
flag{Real_1000Layers}
kali下使用volatility
先imageinfo
volatility -f koala.raw imageinfo
volatility -f koala.raw --profile=Win7SP1x64 pslist
volatility -f koala.raw --profile=Win7SP1x64 filescan | grep koala.exe
volatility -f koala.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000001ebb7070 -D ./out
得到了koala.exe原程序,用IDA32逆向
找到main函数 sub_4013B0
F5看源码
得知程序会创建两个文件
ADpassword
VeraCrypt password is the same as windows login password.
maybe_a_key
#include
镜像中查登录密码
volatility -f koala.raw --profile=Win7SP1x64 hivelist
volatility -f koala.raw --profile=Win7SP1x64 hashdump -y 0xfffff8a000024010 -s 0xfffff8a00172c010
得密码的MD5值:6eb6e16c149961107f4af97c66d75d4d
上在线解密网站解密
密码是 #include
用VeraCrypt 解密decryptme得到AES加密的flag
AES密码就是前面maybe_a_key的内容,AES解密得flag
flag{Go0d_volatility_us3r}
wireshark打开分析,确定下载ip为192.168.8.123
追踪tcp流tcp.stream eq 1
发现压缩包
导出压缩包
a.直接使用当前窗口的save as
b.使用binwalk直接分离
python binwalk -e trace_tcp.pcapng
导出后用前面得到ip的md5值做密码,解压得到QRcode.txt
txt的内容为RGB的图片颜色信息
根据行数,计算得二维码是29*29的大小
写python脚本绘制二维码
from PIL import Image
p=Image.new("RGB",(29,29),(255,255,255))
p1=p.load()
f=open("QRcode.txt",'r')
for i in range(29):
for j in range(29):
line=f.readline()
if line[1]=='0':
p1[i,j]=(0,0,0)
else:
p1[i,j]=(255,255,255)
p.save("decode.png")
f.close()
扫码得flag
(未完待续