祥云杯2020 Misc题解

签到

base64解密

ZmxhZ3txcV9ncm91cF84MjY1NjYwNDB9
flag{qq_group_826566040}

进制反转

rar伪加密

rar报错,文件头已损坏

image-20201124144102452

联想到rar伪加密,改标志位为0

image-20201124144026276

拿到wav文件

先拉到底看到字符串flagisthesong`sname

非预期

没想到吧,misc也有非预期??反正misc做法千奇百怪的,也没有谁对谁错,就暂时称之为非预期好了。

直接不处理wav文件导入audacity,文件->导入->原始数据

image-20201124151650672

之后再导出音频

得到一段16s的音频,很浓的倒放挑战的味道,拖进Audacity反向处理下

速度加快了,但勉强能听出来唱的啥(YOU MUST THINK I'M STUPID 啥的)

好家伙,硬听出来歌词

image-20201124152130043

image-20201124152230645

老网抑云了,接下来看看预期解咋做的

预期解

010editor里对文件与FF进行异或得到正确的wav文件

image-20201124143937050

得到一个正常的wav文件有30s,播放听一下,浓浓的倒放挑战的味道,也和题目契合了

放进Audacity反向,浓浓的SAM SMITH的味儿,听歌识曲/搜歌词/硬听都行

image-20201124151259448

歌曲名Too Good at Goodbyes,flag去掉空格均为大写

flag{TOOGOODATGOODBYES}

到点了

打开压缩包获得三个docx文件,我直接抑郁。

1.docx

打开1.docx,获得提示2.docx的密钥为八位字母数字

image-20201123211941825

然而八位字母数字爆破时间太长,就用纯数字先试了下,没想到出了

hashcat爆破word密码

爆破2.docx密钥

要用到john the ripper

git clone https://github.com/openwall/john

john the ripper 里有office2john.py,计算出哈希密文并保存到hash文件里

python office2john.py 2.docx > hash

然后删除2.docx这部分只留下$office$*2007*20*128*16*d2ba0951ae9b22901f90afd753835952*0bae33c42ddc6d84ff0fac39c83a264c*1899936793713d5355f5c5173b5ab1f55540e232

文件编码格式为ANSI

image-20201123185742390

通过这个可以得出word版本为2007,接下来通过hashcat爆破出结果

hashcat下载地址

https://hashcat.net/hashcat/

image-20201123211457362

hashcat命令简简简介

-m 哈希类别
-a 攻击模式,-a 3为掩码攻击,-a 0为字典攻击
-b 基准测试,查看GPU信息

攻击模式(-a后的参数)

0 = Straight (字典破解)
1 = Combination (组合破解)
2 = Toggle-Case (大小写转换)
3 = Brute-force(掩码暴力破解)
4 = Permutation(序列破解)
5 = Table-Lookup(查表破解)
6 = Hybrid dict + mask 字典加掩码破解
7 = Hybrid mask + dict 掩码+字典破解
8 = Prince(王子破解)

先看一下hashcat -I,据说有GPU加速,来点作用吧NVIDIA

image-20201123195655631

好起来了,NVIDIA起作用了!

再看一下hashcat --help

office版本对应哈希类型(还有很多,这里只列出office相关)

# NAME Category
9400 MS Office 2007 Documents
9500 MS Office 2010 Documents
9600 MS Office 2013 Documents
9700 MS Office <= 2003 $0/$1, MD5 + RC4 Documents
9710 MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 Documents
9720 MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 Documents
9800 MS Office <= 2003 $3/$4, SHA1 + RC4 Documents
9810 MS Office <= 2003 $3, SHA1 + RC4, collider #1 Documents
9820 MS Office <= 2003 $3, SHA1 + RC4, collider #2 Documents

使用命令如下,-m 9400指定office版本的哈希值,hash为2.docx的hash文件,-a 3使用掩码攻击,?d代表数字

hashcat -m 9400 hash -a 3 ?d?d?d?d?d?d?d?d

hashcat中自定义破解含义值

  • ?l = abcdefghijklmnopqrstuvwxyz,代表小写字母。
  • ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ,代表大写字母。
  • ?d = 0123456789,代表数字。
  • ?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~,代表特殊字符。
  • ?a = ?l?u?d?s,大小写数字及特殊字符的组合。
  • ?b = 0x00 - 0xff

先跑一会儿,按s查看进度

image-20201123195044320

风扇拉满,谨防白给。cmd里nvidia-smi查看gpu信息,

Perf(性能状态):p0最大性能,p12最低。

Pwr(能耗):79w 我开了性能模式还没切换到增强,增强模式能跑到90w

Memory-Usage:3628Mib 显存的使用量

Volatile GPU-Util:99% GPU利用率(好家伙,直接拉满)

image-20201123205639847

啪的一下很快啊,5分半就出结果了

image-20201123195505886

跑出结果后--show命令查看,也可以查看生成的hashcat.potfile文件得到密钥

image-20201123165709758

其他破解示例

8位数字破解
hashcat -m 9400 hash -a 3 ?d?d?d?d?d?d?d?d

1-8位数字破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d

1到8位小写字母破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?l?l?l?l?l?l?l?l

8位小写字母破解
hashcat -m 9400 hash -a 3 ?l?l?l?l?l?l?l?l

1-8位大写字母破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?u?u?u?u?u?u?u?u

8位大写字母破解
hashcat -m 9400 hash -a 3 ?u?u?u?u?u?u?u?u

8位大小写字母+数字
hashcat -m 9400 hash -a 3 -3 ?d?l?u ?3?3?3?3?3?3?3?3

拿到密钥20201024,hashcat的部分先告一段落,因为hashcat用法太多了,具体细节可以参考网上文章

密码破解全能工具:Hashcat密码破解攻略(好文推荐)

https://www.freebuf.com/sectool/164507.html

2.docx

20201024作为密钥打开word后

ctrl+A全选后把字体颜色变黑发现

image-20201123200110712

AABBAABBBAABBBAAAABBABBABABAAAAABBAAABBBBAABBBAABABABBAAABAAAABAABAABBABAAAAABAA

熟悉的培根密码,解密一下得到goodnightsweetie

3.docx

后缀改成成zip发现里面存在4.zip,打开发现4.bmp

bmp图片常见隐写有lsb隐写,用zsteg检测一下,提示wbStego

image-20201123200343823

接下来用wbStego解密,密钥即goodnightsweetie

导出解密后的文件即为flag

ps:拿到flag后,这有啥可抑郁的,燃起来了!

带音乐家

Velato

导进Audacity,提示是MIDI文件

去搜了下有关MIDI隐写之类的,找到了一个用MIDI进行编程的语言Velato

Velato

http://velato.net/

image-20201124134951569

使用方法

Vlt.exe decode_it
生成一个decode_it.exe文件
decode_it.exe
回显Hello,World!即压缩包的密码

image-20201124134209397

古精灵语+AES解密

打开word文档

发现精灵语+类似base64的字符串

image-20201124141822366

把字体的隐藏这一栏的勾去掉就可以复制出去了

image-20201124140221465

古精灵语百度找到了张表,对照一下解出FLAGIS

image-20201124140307892

回看rar,在注释里看到隐藏文字

image-20201124140827805

直接复制到sublime看看,试试摩斯电码

image-20201124142555291

.-
.
...
-.-
.
-.--
----.
..---
.----
----.
..---
...--
..---
...--
..---
..---

合并一下
.- . ... -.- . -.-- ----. ..--- .---- ----. ..--- ...-- ..--- ...-- ..--- ..---

image-20201124142534232

提示AES解密,key也给了9219232322

AES解密在captfEncoder还有cyberchef里不行,还有一些在线网站也失败了,和下面这个网站的差异就是数据块没有指定128位,不知道是不是这里的原因,有知道的师傅务必私信我一下或留言,万分感谢!

AES解密网站

http://tool.chacuo.net/cryptaes

image-20201124143224106

xixixi

待更新

posted @ 2020-11-23 21:18  LEOGG  阅读(709)  评论(1编辑  收藏  举报