前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DASCTF_六月赛MISC部分wp

DASCTF_六月赛MISC部分wp

作者头像
L1near
发布2022-11-11 20:19:56
5340
发布2022-11-11 20:19:56
举报
文章被收录于专栏:CTF-WPCTF-WP

DASCTF_六月赛MISC部分wp

因为DASCTF_六月赛的时候,在准备期末考试,所以就没有打,今天时间比较空闲,来复现一波MISC部分题目

cryptographic_call

题目描述中给了一串密文

代码语言:javascript
复制
PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W=

下载附件得到一张bmp图片,和一个tip

代码语言:javascript
复制
secret is in the picture but does not destroy the picture

除此之外任何线索都没给,然后发现是个工具提取盲水印(猜,就硬猜)

image-20200701100351868
image-20200701100351868

提取出水印后,很明显是换表base64,脚本一把梭:

代码语言:javascript
复制
from string import maketrans
base_init = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
base_now = '0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz'
cipher = 'PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W='
print (cipher.translate(maketrans(base_now,base_init))).decode('base64')

Keyboard

安恒四月原题,详情可见https://l1near.top/index.php/2020/04/25/46.html

透明度

链接:https://pan.baidu.com/s/1ZvPTP5FECDm8QwP8S8AzxA 提取码:oer3

题目描述

代码语言:javascript
复制
你知道RGBA吗?

首先下载附件,是一张png图片,结合题目描述与RGBA相关,直接用zsteg先分析下:

image-20200701094952226
image-20200701094952226

发现某个通道有zip压缩包,直接提取出来:

代码语言:javascript
复制
zsteg Rgba.png -e "b8,a,lsb,xy" > out.zip

发现压缩包有密码,提示是

image-20200701095309555
image-20200701095309555

两个下划线,暗示掩码,跑出来密码nepnb,打开得到flag

BaiduYun&Gcode

听队友说,这道题的质量是真的很高,尤其是最后的3D打印

题目描述

代码语言:javascript
复制
你了解百度网盘的秒传原理么?

hint

代码语言:javascript
复制
数据库中的xshadow.png与平台首页中xshadow.png的前256KB相同

首先根据题目描述搜一下秒传原理,大概可以了解到秒传的原理:

img
img

然后y老师在群里给了一个相关网站,接下来解题需要用到

查看附件的数据库(这里是根据盖乐希博客来的,所以我也是用了sqlite),在第一个文件中可以看到一个巨大无比的xshadow.png

image-20200701104656480
image-20200701104656480

而且恰好符合hint所给信息,在平台首页将xshadow.png下载下来,再看刚刚提到的那个网站:

image-20200701105027108
image-20200701105027108

那么文件保存路径,文件大小和文件MD5在数据库中都有,现在缺的是前256KB分片MD5(当然之前得先根据网站教程配置bdstoken,这里不加以详细说明)

所以接下来需要得到前256KB的MD5值,根据提示与首页的那个图片前256KB相同,所以可以用010editor将那个图片修改大小为256KB,即262144Bytes

代码语言:javascript
复制
编辑 → 设置文件大小
image-20200701111139323
image-20200701111139323

修改后再求得此文件的MD5值,windows下利用certutil命令即可:

代码语言:javascript
复制
certutil -hashfile filename MD5

将这些信息都填好后点击转存,在自己的百度网盘中就能找到这个文件,将其下载后进行binwalk分离,得到一个gcode文件,gcode为3D打印命令,在线网站读取一下,可以看到:

image-20200701114113429
image-20200701114113429

将其转成3D模式,在最长的h的那条边上看到flag(得一边调整一边读):

image-20200701114222204
image-20200701114222204

此外,还有两个misc题目没有复现,因为没有附件,想看wp的可以查看队友的Blog:http://www.ga1axy.top/index.php/archives/42/

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-07-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • DASCTF_六月赛MISC部分wp
    • cryptographic_call
      • Keyboard
        • 透明度
          • BaiduYun&Gcode
          相关产品与服务
          数据库
          云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档