menu L1nearのspace
DASCTF_六月赛MISC部分wp
571 浏览 | 2020-07-01 | 阅读时间: 约 2 分钟 | 分类: Misc | 标签:
请注意,本文编写于 204 天前,最后修改于 86 天前,其中某些信息可能已经过时。

DASCTF_六月赛MISC部分wp

因为DASCTF_六月赛的时候,在准备期末考试,所以就没有打,今天时间比较空闲,来复现一波MISC部分题目

cryptographic_call

题目描述中给了一串密文

PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W=

下载附件得到一张bmp图片,和一个tip

secret is in the picture but does not destroy the picture

除此之外任何线索都没给,然后发现是个工具提取盲水印(猜,就硬猜)

提取出水印后,很明显是换表base64,脚本一把梭:

from string import maketrans
base_init = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
base_now = '0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz'
cipher = 'PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W='
print (cipher.translate(maketrans(base_now,base_init))).decode('base64')

Keyboard

安恒四月原题,详情可见https://l1near.top/index.php/2020/04/25/46.html

透明度

链接:https://pan.baidu.com/s/1ZvPTP5FECDm8QwP8S8AzxA
提取码:oer3

题目描述

你知道RGBA吗?

首先下载附件,是一张png图片,结合题目描述与RGBA相关,直接用zsteg先分析下:

发现某个通道有zip压缩包,直接提取出来:

zsteg Rgba.png -e "b8,a,lsb,xy" > out.zip

发现压缩包有密码,提示是

两个下划线,暗示掩码,跑出来密码nepnb,打开得到flag

BaiduYun&Gcode

听队友说,这道题的质量是真的很高,尤其是最后的3D打印

题目描述

你了解百度网盘的秒传原理么?

hint

数据库中的xshadow.png与平台首页中xshadow.png的前256KB相同

首先根据题目描述搜一下秒传原理,大概可以了解到秒传的原理:

然后y老师在群里给了一个相关网站,接下来解题需要用到

查看附件的数据库(这里是根据盖乐希博客来的,所以我也是用了sqlite),在第一个文件中可以看到一个巨大无比的xshadow.png

而且恰好符合hint所给信息,在平台首页将xshadow.png下载下来,再看刚刚提到的那个网站:

那么文件保存路径,文件大小和文件MD5在数据库中都有,现在缺的是前256KB分片MD5(当然之前得先根据网站教程配置bdstoken,这里不加以详细说明)

所以接下来需要得到前256KB的MD5值,根据提示与首页的那个图片前256KB相同,所以可以用010editor将那个图片修改大小为256KB,即262144Bytes

编辑 → 设置文件大小

修改后再求得此文件的MD5值,windows下利用certutil命令即可:

certutil -hashfile filename MD5

将这些信息都填好后点击转存,在自己的百度网盘中就能找到这个文件,将其下载后进行binwalk分离,得到一个gcode文件,gcode为3D打印命令,在线网站读取一下,可以看到:

将其转成3D模式,在最长的h的那条边上看到flag(得一边调整一边读):


此外,还有两个misc题目没有复现,因为没有附件,想看wp的可以查看队友的Blog:http://www.ga1axy.top/index.php/archives/42/

知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!