RCTF2019杂项Disk WriteUp

我又来随便糊一篇文章了。

题目设定如下:

An otaku used VeraCrypt to encrypt his favorites.

Password: rctf

Flag format: rctf{a-zA-Z0-9_}

题目给的提示十分简单。于是准备VeraCrypt,开始解题。

找前半段Flag

首先下载题目附件,得到rctf-disk.zip,解压得到encrypt.vmdk。因为无法确定vmdk是VeraCrypt加密完的虚拟硬盘文件随便改了个格式,还是存储了VeraCrypt加密后虚拟磁盘文件的虚拟磁盘(这话真的超级绕hhh),因此先尝试使用7zip打开该文件。

RCTF2019杂项Disk WriteUp_第1张图片

说明外层的vmdk只是容器,并没有加密。将0.fat解压出来,再次尝试用7zip打开,报错,说明vmdk中包含的这个FAT32分区被加密了。使用WinHex载入这个文件可以看到:

RCTF2019杂项Disk WriteUp_第2张图片

这样我们就得到了前半段Flag,为:rctf{unseCure_quick_form4t_vo1ume

找后半段Flag

使用题目中所给的VeraCrypt密码对0.fat文件进行解密并加载,发现加载成功,为常规卷,加密类型为AES。

RCTF2019杂项Disk WriteUp_第3张图片

访问该磁盘,文件如下:

RCTF2019杂项Disk WriteUp_第4张图片

注意左侧文件的文件名70056639_useless_file_for_ctf_just_ignore_it.jpg,说明其不包含解题的有效信息。于是打开password.txt,文件内容为:

Password 2: RCTF2019
You're late... So sad

将此加密盘卸载,使用得到的第二个密码再次加载,加载成功。加密方式是AES,但是注意该分区是隐藏分区。

RCTF2019杂项Disk WriteUp_第5张图片

由于是隐藏分区所以无法直接访问。因此使用WinHex载入磁盘,提示无法自动检测分区格式后选择“分区无格式”,并查看该分区扇区数据(DiskGenius查看磁盘扇区数据也可以)。

RCTF2019杂项Disk WriteUp_第6张图片

得到后半段Flag:_and_corrupted__1nner_v0lume}

拼接后得到完整的Flag:

rctf{unseCure_quick_form4t_vo1ume_and_corrupted_1nner_v0lume}

原创。发于:http://www.zhouweitong.site/2019/06/05/017-rctf-2019-misc-disk-writup/

你可能感兴趣的:(WriteUp,网络安全)