DASCTF_六月赛MISC部分wp

因为DASCTF_六月赛的时候,在准备期末考试,所以就没有打,今天时间比较空闲,来复现一波MISC部分题目

cryptographic_call

题目描述中给了一串密文

PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W=

下载附件得到一张bmp图片,和一个tip

secret is in the picture but does not destroy the picture

除此之外任何线索都没给,然后发现是个工具提取盲水印(猜,就硬猜)

image-20200701100351868

提取出水印后,很明显是换表base64,脚本一把梭:

from string import maketrans
base_init = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
base_now = '0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz'
cipher = 'PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W='
print (cipher.translate(maketrans(base_now,base_init))).decode('base64')

Keyboard

安恒四月原题,详情可见https://l1near.top/index.php/2020/04/25/46.html

透明度

链接:https://pan.baidu.com/s/1ZvPTP5FECDm8QwP8S8AzxA
提取码:oer3

题目描述

你知道RGBA吗?

首先下载附件,是一张png图片,结合题目描述与RGBA相关,直接用zsteg先分析下:

image-20200701094952226

发现某个通道有zip压缩包,直接提取出来:

zsteg Rgba.png -e "b8,a,lsb,xy" > out.zip

发现压缩包有密码,提示是image-20200701095309555

两个下划线,暗示掩码,跑出来密码nepnb,打开得到flag

BaiduYun&Gcode

听队友说,这道题的质量是真的很高,尤其是最后的3D打印

题目描述

你了解百度网盘的秒传原理么?

hint

数据库中的xshadow.png与平台首页中xshadow.png的前256KB相同

首先根据题目描述搜一下秒传原理,大概可以了解到秒传的原理:

img

然后y老师在群里给了一个相关网站,接下来解题需要用到

查看附件的数据库(这里是根据盖乐希博客来的,所以我也是用了sqlite),在第一个文件中可以看到一个巨大无比的xshadow.png

image-20200701104656480

而且恰好符合hint所给信息,在平台首页将xshadow.png下载下来,再看刚刚提到的那个网站:

image-20200701105027108

那么文件保存路径,文件大小和文件MD5在数据库中都有,现在缺的是前256KB分片MD5(当然之前得先根据网站教程配置bdstoken,这里不加以详细说明)

所以接下来需要得到前256KB的MD5值,根据提示与首页的那个图片前256KB相同,所以可以用010editor将那个图片修改大小为256KB,即262144Bytes

编辑 → 设置文件大小

image-20200701111139323

修改后再求得此文件的MD5值,windows下利用certutil命令即可:

certutil -hashfile filename MD5

将这些信息都填好后点击转存,在自己的百度网盘中就能找到这个文件,将其下载后进行binwalk分离,得到一个gcode文件,gcode为3D打印命令,在线网站读取一下,可以看到:

image-20200701114113429

将其转成3D模式,在最长的h的那条边上看到flag(得一边调整一边读):

image-20200701114222204

此外,还有两个misc题目没有复现,因为没有附件,想看wp的可以查看队友的Blog:http://www.ga1axy.top/index.php/archives/42/