2020湖湘杯MISC全解-writeup

MISC1

导出index-demo.html,查看代码发现隐藏了一长串base64

使用base64隐写进行解密

2020湖湘杯MISC全解-writeup_第1张图片

 

key:"lorrie"

 

得到key说明可能存在某种隐写,是snow隐写,但用网页版的snow隐写解出来是一串乱码,于是尝试使用本地版的SNOW.EXE

SNOW.EXE  -p lorrie  index-demo.html

2020湖湘杯MISC全解-writeup_第2张图片

 

flag{→_→←_←←_←←_←←_← →_→→_→←_←←_←←_← →_→←_←←_←←_← ←_←←_←←_←→_→→_→ ←_←←_←←_←→_→→_→ ←_← ←_←←_←←_←→_→→_→ →_→→_→→_→→_→←_← →_→←_←←_←←_← ←_←←_←←_←←_←←_← ←_←→_→→_→→_→→_→ →_→→_→→_→→_→→_→ ←_←←_←←_←←_←←_← ←_←←_←→_→←_← →_→←_←←_ ←←_← ←_←←_←←_←←_←→_→ ←_←→_→ ←_←←_←→_→→_→→_→ →_→→_→→_→→_→←_← ←_←←_←←_←←_ ←←_← ←_←←_←←_←→_→→_→ ←_←→_→ →_→→_→→_→→_→→_→ →_→←_←→_→←_← ←_← →_→→_→←_←←_←←_← →_→→_→→_→→_→←_← →_→←_←→_→←_← ←_←←_←←_←→_→→_→ ←_←←_←←_←→_→→_→ →_→→_ →←_←←_←←_← →_→→_→→_→←_←←_←}

 

把→_→和→_ →替换成-,把 ←_←和 ←_ ←替换成.,然后摩斯解密,得到

67b33e39b5105fb4a2953a0ce79c3378

 

 

 

MISC2 -passwd

内存取证

volatility2.6.exe -f WIN-BU6IJ7FI9RU-20190927-152050.raw imageinfo

2020湖湘杯MISC全解-writeup_第3张图片

 

Win7SP1x86_23418, Win7SP0x86, Win7SP1x86

volatility2.6.exe -f WIN-BU6IJ7FI9RU-20190927-152050.raw --profile=Win7SP1x86_23418 hashdump

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

CTF:1000:aad3b435b51404eeaad3b435b51404ee:0a640404b5c386ab12092587fe19cd02:::

 

 

2020湖湘杯MISC全解-writeup_第4张图片

2020湖湘杯MISC全解-writeup_第5张图片

db25f2fc14cd2d2b1e7af307241f548fb03c312a

 

 

MISC3-虚实之间

binwalk提取 出一个明文和一个加密的压缩包

修复加密压缩包

2020湖湘杯MISC全解-writeup_第6张图片

使用AZPR4.0进行明文攻击

2020湖湘杯MISC全解-writeup_第7张图片

123%asd!O

解压得到:

仅需5,跳过去

ffd5e341le25b2dcab15cbb}gc3bc5b{789b51

栅栏解密:

https://www.qqxiuzi.cn/bianma/zhalanmima.php

 

flag{febc7d2138555b9ebccb32b554dbb11c}

 

 

MISC4 隐藏的秘密

volatility2.6.exe -f 隐藏的秘密.vmem imageinfo

//Win2003SP0x86, Win2003SP1x86, Win2003SP2x86

volatility2.6.exe -f 隐藏的秘密.vmem --profile=Win2003SP0x86 filescan

windows下文件扫描出错,换成kali下,也不行,把版本换成Win2003SP1x86

volatility -f 1.vmem --profile=Win2003SP1x86 filescan

volatility -f 1.vmem --profile=Win2003SP1x86 dumpfiles -Q 0x000000000412cde0 --dump-dir=.

查看文件得到:

什么?计算机又被不知名账户登录了?明明在计算机管理中没有这个用户,为什么还会被这个用户登录呢?电脑跟前的你能帮我找到原因吗?flag为该用户的用户名以及密码的md5值

格式:md5(用户名:密码)

 

 

用hashdump会发现有多账户

2020湖湘杯MISC全解-writeup_第8张图片

 

导出注册表

volatility -f 1.vmem --profile=Win2003SP1x86 dumpregistry --dump-dir= .

 

用注册表分析工具打开registry.0xe1757860.SAM.reg,分析用户。

可以看到,Administrator是有登录记录的,其他账户是没有登录记录的。一个个查看下去发现账户FHREhpe$的记录与Administrator相同

2020湖湘杯MISC全解-writeup_第9张图片

2020湖湘杯MISC全解-writeup_第10张图片

2020湖湘杯MISC全解-writeup_第11张图片

 

FHREhpe$

volatility -f 1.vmem --profile=Win2003SP1x86 hashdump |grep FHREhpe

FHREhpe$:1171:70fdb8f853bd427d7584248b8d2c9f9e:f3cf477fc3ea6ec0b3b5887616dd4506:::

 

2020湖湘杯MISC全解-writeup_第12张图片

根据题意做md5

FHREhpe$:NIAIWOMA

8cf1d5b00c27cb8284bce9ccecb09fb7

 

 

 

 

 

 

 

你可能感兴趣的:(CTF/AWD,信息安全,湖湘杯)