*CTF 2023 の Misc の snippingTools のWP

*CTF 2023 の Misc の snippingTools のWP_第1张图片

*CTF 2023 の Misc の snippingTools のWP_第2张图片

 题目名:snippingTools

Alice在参加某个CTF比赛,她成功的解出了一道题,拿到了flag。她很开心,迫不及待地想要向Bob分享她的喜悦。于是按下了快捷键Shift+Win+S使用了Windows 11的截图工具,截取了整个屏幕,并且保存为文件1.png。然后,考虑到比赛规则中规定flag需要保密,她使用了截图工具中的“裁剪”功能,将flag裁剪掉了一部分,然后将裁剪结果覆盖了原文件1.png并保存。最终,她将1.png发给了Bob。Bob马上就知道了她的整个flag,你知道是如何做到的吗?
下载附件解压之后是一张图片

*CTF 2023 の Misc の snippingTools のWP_第3张图片

被裁剪过了
*CTF 2023 の Misc の snippingTools のWP_第4张图片
 所以我想复原它
一顿搜索发现这篇文章

*CTF 2023 の Misc の snippingTools のWP_第5张图片

发现它是一个叫做“CVE-2023-28303”的漏洞Windows Snipping Tool Information Disclosure Vulnerability

是微软的Windows11的截图工具的漏洞

看到下面这句话之后决定找到这个python脚本

*CTF 2023 の Misc の snippingTools のWP_第6张图片

直接去Github搜索CVE-2023-28303

*CTF 2023 の Misc の snippingTools のWP_第7张图片

 找到了这个GUI可视化的可以恢复截图的工具

*CTF 2023 の Misc の snippingTools のWP_第8张图片

跟着里面的步骤来就行,要Python,下载这两个库

*CTF 2023 の Misc の snippingTools のWP_第9张图片*CTF 2023 の Misc の snippingTools のWP_第10张图片

运行软件 python gui.py,然后点击恢复工具

*CTF 2023 の Misc の snippingTools のWP_第11张图片

 *CTF 2023 の Misc の snippingTools のWP_第12张图片

一通操作,最后获得flag

*CTF 2023 の Misc の snippingTools のWP_第13张图片

你可能感兴趣的:(CTF,网络安全)