DASCTF7月赋能赛 Misc wp
这次的题目真是有够奇怪的,太菜了只做出来两题(
拿了一血有点开心(
拿到一个硬盘和一个内存,先看看内存。
一套imageinfo加pslist连招看到了系统启动过cmd,于是cmdscan发现了提示说要去看看屏幕截图,发现了这个
根据截图,使用filescan | grep s3cret 找到这个文件并dump下来,发现是类似aes加密的文本。
再看看磁盘,取证大师一把梭,发现有BitLocker加密分区,于是使用取证大师自带的工具直接从内存里提取密钥解密
解密成功,发现一个cipher.zip里面有一张png图片。zsteg分析发现存在一个压缩包
zsteg -E 'b1,rgb,lsb,xy' cipher.png > 1.zip
提取出来发现压缩包损坏,分析hex的时候还发现了提示,意思是压缩包的密码就是系统的密码。于是passware一把梭得到密码
压缩包修复使用winrar自带的修复功能即可成功修复(也是我第一次用这功能成功修复压缩包)。解开压缩包得到一串字符,cyberchef的magic功能一把梭得到aes的密钥,找个网站解一下得到flag
DASCTF{2df05d6846ea7a0ba948da44daa7dc88}
哆来咪发唆拉西哆
由于我这个代码渣写的太丑太长了就不放脚本了,光说下思路(
先binwalk那个pdf得到一个巨长的表格,后来fuzz到每个数字都是圆周率的某一位。。。
于是写了个巨长的脚本转换,发现前面几个是255 216 255,hex()之后就是FFD8FF,即jpg文件头。
一开始写了个脚本提取每行第一个数值进行转换发现结果不对。再fuzz到在每一组内部进行比较,如果4个数值第一位都一样其他两位不同就取第一位,三位都一样就都取。。。以此类推,终于又经过了漫长的脚本编写得到了正确的jpg图片,如下。
再去网上找圆周率前10030位取最后30位即可。
DASCTF{566722796619885782794848855834}

浙公网安备 33010602011771号