首页 > 技术文章 > 浅记一些真的不会做的题

fengyuxuan 2022-03-05 15:12 原文

[XMAN2018排位赛]file

image
给的题是一个img文件,光盘映像文件,貌似之前做过但是忘了
1.遇到这种文件先挂载,在Linux里
image
这一系列操作要在root里进行,然后发现下边显示的一大串里头没有flag
2.然后就要修复
image
注意这一操作要再开一次终端进行
然后就发现有一个新的文件夹
image
3.打开这个文件夹里头有个文件,用记事本打开之后往右划有flag,不过它还每个字符之间空了格,得删掉
flag{fugly_cats_need_luv_2}

[HDCTF2019]你能发现什么蛛丝马迹吗

1.又是一个img文件,尝试了一下上一道题的挂载,不对了
image
2.又有新方法了,分析
image
OK这里是长达一个半小时与虚拟机的斗争,先是安装可执行文件volatility,然后改环境变量,最后还是没能成功
好吧我得把要分析的img文件移到这个目录底下才行
image
成功了,狠狠哭
3.现在记录下不知道为何如此麻烦的步骤
(1)用这个命令在网站上直接下volatility可执行文件的压缩包
git clone https://github.com/volatilityfoundation/volatility.git
我这个虚拟机要在root的kali里用这个命令才好使
(2)解压缩,把这个文件放到档案系统里的sbin文件夹里
(3)加环境变量然后查看确认一波
image
image
这里奇怪的是每次打开终端都得重新加一次环境变量
(4)然后就可以用volatility命令了
volatility -f memory.img imageinfo
(这里在记录一下这个zsh: permission denied: volatility报错应该就是环境变量的问题)
4.进入正题,这步之后可以看到profile里边有三个东西,大佬的wp里直接一波猜测是Win2003SP1x86???
5.下一步叫查看进程
volatility -f memory.img --profile=Win2003SP1x86 pslist 6.然后大佬说发现了DumpIt.exe,确实最后一行是有这个东西
image
至于原理等我搞完再查
7.下一步查看cmd命令使用记录
volatility -f memory.img --profile=Win2003SP1x86 cmdscan
image
8.发现Flag字样,将DumpIt.exe这个程序dump下来
image
9.foremost这个1992.dmp,得到的output里有个png文件夹,里边是一个二维码和一个带字的图片
image
image
10.二维码扫出来是jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=
key的那张是
key: Th1s_1s_K3y00000 iv: 1234567890123456
iv是偏移量,推测是AES加密
image
成功了,狠狠哭
flag{F0uNd_s0m3th1ng_1n_M3mory}


复盘时间
首先这个是内存取证,先放一个大佬的浅析内存取证https://blog.csdn.net/qq_43431158/article/details/108904536
然后那个需要分析的profile
image
而我们在虚拟机上的第一步就是为了确定内存镜像的版本,然后第二步是搜索一下进程,看看出题人做了些什么操作,貌似基本就是各种exe,大佬的浅析里举了几个例子和解决方法
然后这个dump命令是一个备份命令,dump 为备份工具程序,可将目录或整个文件系统备份至指定的设备,或备份成一个大文件。
OK这个内存取证还是需要再学习学习


[*CTF2019]otaku

1.一个压缩包,里边有一个加密的压缩包和一个Word文档
2.Word文档里有隐藏的文字,在文件->选项->
image
这样就可以看到隐藏文字了,被隐藏的文字下边有虚线
image
不过被隐藏的文字不能直接复制,要选中后右键字体里边把隐藏字体勾掉
image
复制到TXT里
3.比赛里有个提示是GBK encoding,不过buu里没有,要通过python脚本把utf改成GBK
image
脚本
image
4.加密的压缩包第一层是伪加密
image
5.第二层是明文攻击,明文就是之前文档里隐藏的文字转为gbk码
image
CR32和文件大小都是一样的
image
狠狠成功
6.stegsolve发现flag
image
这步用zsteg也可以,这个命令需要安装一下
image
其实就是lsb隐写
image

真的很杂

1.解压压缩包发现一个图片,很明显这不是flag
image
2.010发现有隐藏压缩包
image
foremost它,然后发现里边有好多好多东西,惊了
image
还有个压缩包,包里也有好多东西
image
3.OK这是一个安卓逆向,把foremost出来的的压缩包改成apk模式
image
因为压缩包里有这些文件
4.下一个jadx反编译,解压后在lib文件夹里运行jadx-gui-1.3.3java(可以用cmd)
image
5.找到反编译代码,里面就有flag
image
但是这里有个问题就是a2是字母c,b2是数字3,这应该就是题里说的暴力破解

[RCTF2019]disk

1.一个什么VM文件,之前见过但是忘了咋做了...
先010发现前半部分flag
image
rctf{unseCure_quick_form4t_vo1ume
2.右键用7z打开
image
得到一个FAT文件,好眼熟...
3.下一个VeraCrypt进行挂载
密码猜测是rctf
然后会发现电脑里多了一个M盘,里边有东西
image
图片的文件名是让我们忽略它,看下txt
image
这里有个知识点,挂载时输入的密码不同,挂载出来的东西就不同,重新挂载,密码RCTF2009,打不开要格式化,化完啥也没有
4.这波应该用010打开磁盘查看,不过我这报错了
image
应该用管理员身份运行
image
打开之后就能看到另一半flag了
flag{unseCure_quick_form4t_vo1ume_and_corrupted_1nner_v0lume}

[GUET-CTF2019]520的暗示

1.一个dat文件
image
找了wp说是要与33异或,没整明白为啥要跟33异或...
image
异或出来一张图片
image
然后是根据LTE定位这个基站,没找到怎么定位0-0
最后定位到桂林电子科技大学花江校区
flag{桂林电子科技大学花江校区}

[XMAN2018排位赛]AutoKey

又是一道实在弄不出来的题,心累
1.给了一个流量包,看大家的普遍做法是用UsbKeyboardDataHacker.py,但是我用这个就说我没有库
image
想了一下应该是安装到python3里边了,但是怎么单独安到python2里我没搞明白
然后发现了另一种做法,参考大佬
https://www.btis.site/2020/06/02/06-02-做题小记/#XMAN2018排位赛-AutoKey
这边是得到了需要进行autokey的密文
image
把del前边的字符删掉即可,然后问题又来了,一模一样的问题,少库,pip一安装就安到python3里边...
经过了n种方法,最后还是不行,最后的最后我尝试了一种最离谱的办法,把python3文件夹里的库文件夹复制到python2里,竟然成功了(这只是意外,不小心看到我博客的人不要效仿...)
image
这里的klen8是可读的语句,flag就是FLAGIS后边的那一串
flag{JHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF}

[BSidesSF2019]diskimage

1.diskimage是磁盘映像的意思,给了一张图片,binwalk发现东西
image
2.有一个zlib压缩数据,结合这张图片上边有一块黑乎乎的,可以基本判断是lsb隐写,可以用之前用到过的zsteg隐写工具,zsteg -h可以查看所有的方法,这里选择zsteg -a
image
3.可以看到有一个FAT
image
zsteg -e 'b8,rgb,lsb,xy' attachment.png > data.dat
可以用这个命令把这个文件提取出来
image
4.然后用testdisk分析
image
5.流程就是[Proceed]-[None]-[Boot]-[Rebuilds BS]-[List]-找到_LAG.ICO然后按c然后再按c
ps:前边几步都是一路回车,找文件那里要往下翻一翻,那个文件会标红,用这个命令要把字体调小一点
6.最后就得到了一个像图片的文件,图片上的字就是flag
image

[NPUCTF2020]碰上彩虹,吃定彩虹

1.题里给了三个东西
image
2.第一个TXT里全选发现有隐藏的东西,用sublime看(要选中看)
image
摩斯解码解出来是autokey
这边也可以把Tab换成——,空格换成.
image
3.另一个TXT是这样的文字,肯定是有隐藏的东西
image
控制台看一下
image
0宽度隐写没错了
image
但是这里要把下边的勾上前三个才行
image
image
4.NTFS老熟人了
image
浅浅导出
image
字频统计
image
base64
image
encrypto,百度下是个解密软件
image
下下来然后要把那个secret后缀改成.crypto
image
5.到这步想起来了第一个txt里得到的autokey,不是密码,搜了一下是一种加密,需要一个脚本
脚本
找到一个这个
image
iamthepasswd(but这好像不是密码啊)
用strings康一下
image
看wp说是当时有提示要删掉什么东西
用010删一下
image
再用iampasswd解密得到一张彩虹.png
PS登场,六个黄色的十六进制末尾数不同70、40、40、73、57、64
转ASCII码p@ssWd
but这密码是用来干啥的呢...
6.foremost一下彩虹.png得到一个加密压缩包,解压得到一个docx
image
一堆小写字母里藏着几个大写字母,连起来是ALPHUCK,ALPHUCK加密是只有epacisjz这7个小写字母
在线解密
image
flag{1t's_v3ry_De1iCi0us~!}

推荐阅读