2022HWS硬件安全冬令营 X DASCTF Jan部分wp

Misc

gogogo

下载解压得到两个文件夹,一个是一堆拼图,一个是raw文件所以进行拼图和取证

取证步骤

上来先看imageinfo

python2 vol.py -f 2.raw imageinfo

2022HWS硬件安全冬令营 X DASCTF Jan部分wp_第1张图片

看下桌面

python2 vol.py -f 2.raw --profile=WinXPSP2x86 filescan | grep "桌面"

2022HWS硬件安全冬令营 X DASCTF Jan部分wp_第2张图片

发现有个zip文件,导出zip文件

python2 vol.py -f 2.raw dumpfiles -Q 0x0000000002182dc0 -D /root/Desktop

导出得到csgo.zip,发现有密码,回到拼图这边

拼图

gaps一堆环境问题没装成功,所以手拼得到

2022HWS硬件安全冬令营 X DASCTF Jan部分wp_第3张图片

3e8f092d4d7b80ce338d6e238efb01

这很md5,解md5得到123456easyx

然后输入发现是错的,那串md5才是密码(属实没想到)

然后解压得到一个后缀为png的文件,分离得到两张图片,一个长的有点奇怪的二维码和一张游戏图(这图没啥用,我找了半天看有没有隐藏信息)

2022HWS硬件安全冬令营 X DASCTF Jan部分wp_第4张图片

然后百度了一下这个二维码,发现是Aztec code,也叫阿兹特克码

用ps补中间的定位码得到

2022HWS硬件安全冬令营 X DASCTF Jan部分wp_第5张图片

手机下个扫描器扫码得到flag

2022HWS硬件安全冬令营 X DASCTF Jan部分wp_第6张图片

你可能感兴趣的:(ctf比赛wp,安全)