陕西省网络安全大赛部分wp

0x01

周末没事,跟表哥们一起打了一波陕西网络安全空间大赛,感觉题目出的不错,只做了misc的一些题目,写一写解题过程吧

0x02

  • 一维码
    给了个条形码,扫描得到‘keyword: hydan’的字符串,网上百度可知,hydan是一种隐写工具,可以从可执行文件中提取隐藏的数据,现在的问题是找到一个可执行文件(x86 or elf)
    想到前段时间做过的铁人三项的一个隐写,使用神器stegosolve
    找到数据提取那一栏,然后勾选最低位,LSB, RGB优先
    保存得到的文件,notepad++打开查看文件头,elf文件,拖到linux下用hydan跑一下得到flag
    ps:kali下安装hydan会报错,建议在ubuntu下安装。

    • 轨迹
      给了一个后缀为.io的文件,拖到kali里打开,原来是个流量包,都是一些USB传输的一些数据,想到要提取键盘敲击或者是鼠标点击产生的数据信息,网上找到了王一航dalao的文章:传送门
      脚本跑出一张图片。。。一张识别度不算很高的轨迹图==、 后来找客服换了flag。。。
  • 我们的秘密
    给了一个bin文件,PK头,是一个压缩包,binwalk c查看偏移量,有四个文件,两个readme.txt,一个mp4,一个wav.
    foremost分离处一个压缩包,需要密码,但是能有一部分是伪加密。。。处理过后得到一个readme.txt 后来走了一些弯路。。。想把中间那个mp4跟wav抠出来。。。。好几次都失败了。。。。第二天问了问客服表哥,提示我说一个文件是另一个文件的辅助。。。
    再看到有两个readme.txt 想到zip明文攻击,意思就是说:
    加密的压缩包,知道其中的一部分内容,可以把已知的部分打包成跟要解密的压缩包相同的格式,可以用“ARCHPR” 这个工具 实现明文攻击 得到压缩包密码。
    于是开始了漫长的等待。。。跑了俩小时。。跑的我要怀疑人生了。。。最后抛出来的口令,是个弱口令。。。。。gg
    知道密码了,解压,得到mp4 根wav wav 是莫斯电码,这个好处理,兴高采烈的交上flag 并不对==、
    以为题目有问题,询问客服,提示说视频还要处理。。。 视频是最近热播的反腐剧《人民的名义》的一个几秒钟的镜头,常用的手段都用了没啥作用。。。后来又提示,题目就是工具的名称。。网上百度,果然有our secret 这个歌工具。 处理mp4 隐写的一个工具。。而莫斯电码是解密需要的key 到此 这个题目才算是完成

    0x03

    膜志向表,AK所有android =。=

本文标题:陕西省网络安全大赛部分wp

文章作者:tkcharlotte

发布时间:2017年07月11日 - 21:07

最后更新:2018年02月08日 - 12:02

原始链接:boombao.net/2017/07/11/陕西省赛/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------本文结束感谢您的阅读-------------