• 第二届TSCTFwriteup及心得-MISC


    1. Welcome_to_TSCTF

    给了密码,访问文章输入密码得到:

    image

    差不多了,不往下做了

    2.zip包伪加密

    就是呢,压缩包让输入密码,打开包发现是个伪加密,这个要查zip的包结构,里面是明文的,但是目录结束后面的加密标识位是09,改成00就好,然后打开看见logo图片,把它放到stegslove里面分析Frame,得到

    image

    或者用binwalk直接分析它,这个我不会

    3.我的节操碎一地

    拼图题,二维码拼图

    image

    队友用ps给还原了,我觉得很屌。。不过一开始以为有两块是迷惑块,不要的,毕竟多了两块拼不成正方形。。扫不出来。

    然后想想觉得不对,就在二维码生成器上生成了一个文本二维码。

    image一对比发现,红圈里面的东西是有的,角上三个框没有的,所以,手动补上去!image

    这不正好六块么。。

    4.文本水印算法

    两段一模一样长的文字,的地不同,明白了吧,

    提取的、地(一个为0,一个为1,自测一下)以后,哎呀,后面有等号,还等什么,base64赶紧的!错了。。。

    后来队友发现base32。。内心崩

    5.包分析题

    首先介绍一个很屌的工具AssembledFiles,队友用的,我也不知道怎么用。。然后就得到了很多有趣的信息。

    再分析发现里面有一大堆和我们www.tsctf.com的ip交互包,都是icmp,把所有icmp包加起来,发现里面有gong teacher is saying,然后后面跟了一堆有点像base64的数据包,wireshark分析出来,然后编程把它还原,提啊路,居然是个程序。。  然后就在想卧槽这程序几个意思,然后再分析包数据,发现有压缩包在里面,一个带密码,一个不带密码,好奇怪!原来是明文攻击,上ARCHPR

    image

    解密得到的:(点击上面那个锁,自动生成解密文件的)

    image

    几个意思呢,第三条就是先找前面的那些符号,再搜后面的符号,把结果按顺序连接,符号前面有空格,就是1,没空格就是0。。

    然后就获得提示,然后你就知道,这程序算什么。。分明就是文本信息隐藏啊Orz

    image                          

    01 –> hex 然后 –> ascii bingo

    (转自Fight哒呦~ TSCTF Writeup)

  • 相关阅读:
    Sqlite3:Sqlite3命令行Linux操作
    Docker:docker部署Sqlite3数据库
    SpringBoot:Sqlite3+SpringBoot2.1.3+Mybatis-Puls整合项目
    Algorithm:Java加密解密之MAC(消息认证码)
    Springboot:SpringBoot2.0整合WebSocket,实现后端数据实时推送!
    windows10系统安装anaconda后CMD命令行里面的python默认版本变化的问题
    在树莓派中,minicom的一些使用方法
    树莓派软硬串口对调
    树莓派无显示屏连接wifi教程
    设备管理器添加到桌面
  • 原文地址:https://www.cnblogs.com/puluotiya/p/5485162.html
Copyright © 2020-2023  润新知