资讯专栏INFORMATION COLUMN

2021“西湖论剑“网络安全大赛Writeup

iKcamp / 759人阅读

摘要:这里就直接来用查找文件,用的命令筛选一下,先查看下压缩包有一个。

2021"西湖论剑"网络安全大赛Writeup

我只写了自己做的部分,完整WP请访问:https://www.yuque.com/docs/share/4c901b3e-a9c4-4e67-9d1c-3030108ca4a0?#
密码:slhq

Web

详见fmyyy师傅:https://blog.csdn.net/fmyyy1/article/details/121451279?spm=1001.2014.3001.5501

Misc

真·签到

扫码关注公众号,发送语音即可

flag:

DASCTF{welc0m3_t0_9C51s_2021}

YUSA的小秘密

这题跟去年的ByteCTF的Hardcore Watermark 01几乎一模一样,官方wp链接:https://bytectf.feishu.cn/docs/doccnqzpGCWH1hkDf5ljGdjOJYg#

这题采用的不是RGB通道的LSB隐写,而是采用的YCrCb通道。通过 cv2.cvtColor(img, cv2.COLOR_BGR2YCrCb)对 img 图片数据进行色彩空间转换,即可得到三个通道的数据,然后对三个通道的数据分别根据奇偶做二值化处理并保存为图片

cv.imwrite("a.png", (a % 2) * 255)   #对三个通道中的数据分别根据奇偶做二值化处理,并分别保存为图片cv.imwrite("b.png", (b % 2) * 255)cv.imwrite("c.png", (c % 2) * 255)

所以完整脚本如下:

from cv2 import *import cv2 as cvimg=cv2.imread("C://Users//XXX//Desktop//yusa//yusa.png")src_value=cv2.cvtColor(img, cv2.COLOR_BGR2YCrCb)a, b, c = cv.split(src_value)   #使用cv.split分离通道cv.imwrite("a.png", (a % 2) * 255)   #对三个通道中的数据分别根据奇偶做二值化处理,并分别保存为图片cv.imwrite("b.png", (b % 2) * 255)cv.imwrite("c.png", (c % 2) * 255)

运行后会得到三个通道的图片,在其中a.png即可清晰看到flag

flag:

DASCTF{2947b683036d49e5681f83f7bc3fbb34}

Yusa的秘密

下载附件,发现这是一个内存取证的题目,先用命令获取一下 内存镜像的进程

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 psxview

这些进程都分析了一下,发现有StikyNot.exe进程,这是windows的便签程序,可以尝试寻找snt文件来查看便签的内容。这里就直接来用filescan查找文件,用windows的findstr命令筛选一下,先查看下压缩包

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 filescan | findstr /r "zip"

有一个key.zip。直接使用命令dump下来,重命名为1.zip

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003f3356f0 -D C:/Users/XXX/Desktop/取证

里面是一个exp文件,但是压缩包加密了,需要寻找密码

刚刚查找进程提到过便签的进程,这里来尝试查找一下snt文件

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 filescan | findstr /r "snt"

发现了便签文件,我们将他dump下来查看

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003fb306e0 -D C:/Users/XXX/Desktop/取证

将其重命名为StickyNotes.snt,用记事本打开是看不到上面东西的,既然数win7的便签,我们就将其传入win7虚拟机尝试打开(这里因为VMware tools始终无法装上,便采用QQ传输文件),后来发现 家庭普通版的Win7居然没有便签这个程序,我是Win11,没有便签程序,于是我尝试下Win10虚拟机

将snt文件放入C:/Users/XXX/AppData/Roaming/Microsoft/Sticky Notes/路径下,然后打开便签程序,便可以得到

得到了一个密码:世界没了心跳

用这个密码成功打开刚刚的exp的压缩包,得到exp文件

from PIL import Imageimport structpic = Image.open("key.bmp")fp = open("flag", "rb")fs = open("Who_am_I", "wb")a, b = pic.sizelist1 = []for y in range(b):    for x in range(a):        pixel = pic.getpixel((x, y))        list1.extend([pixel[1], pixel[0], pixel[2], pixel[2], pixel[1], pixel[0]])data = fp.read()for i in range(0, len(data)):    fs.write(struct.pack("B", data[i] ^ list1[i % a*b*6]))fp.close()fs.close()

通过分析exp可以发现,目前还缺少两个文件便可以得到flag文件,分别是Who_am_I和key.bmp文件

这里Who_am_I,既然是Yusa的秘密,那用户应该就是Yusa了,使用命令来获取一下用户名的hash密码

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 hashdump

使用Passware Kit 13来破解Yusa用户的密码

打开软件,点击Memory Analysis功能,再选择Windows User功能

发现得到了密码为:YusaYusa520

成功打开了Who_am_I的压缩包得到了Who_am_I文件,题目描述中出现了Sakura组织,所以这里也查找一下相关文件

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 filescan | findstr /r "Sakura"

这里得到的部分结果含有中文,在Windows里就乱码了,不过不影响,我们dmup一下第一个文件Sakura-didi,并且重命名为2.zip

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003e58ada0 -D C:/Users/XXX/Desktop/取证

打开压缩包,里面确实是key.bmp文件,但是还是需要密码,接下来就只需要去找密码了

联想到一开始分析进程的时候,除了便签程序,还有一个平时很少遇到过的wab.exe,这是通讯录的程序,我们试着找一下其中的联系人,联系人contact文件,用filescan搜索一下

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 filescan | findstr /r "contact"

一共得到了两个联系人的文件,分别是Yusa.contact和Mystery Man.contact

我们分别dump下来分析一下

vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003e748f20 -D C:/Users/XXX/Desktop/取证vol.exe -f Yusa-PC.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003fa09070 -D C:/Users/XXX/Desktop/取证

打开里面是base64编码,解码得到一张Yusa的bmp图片

但这并不是我们想要的东西,接着看另一个联系人文件

发现是base32编码,后面还有一段base,接着解密

得到了key:820ac92b9f58142bbbc27ca295f1cf48,这应该就是key.bmp的密码了

成功得到了,接着把文件都跟刚刚的exp放同一个目录下尝试运行

运行完成后,并没有看到flag,后来发现,flag跟Who_am_I文件需要在exp中互换一下位置

因为刚刚运行了一下导致Who_am_I为空了,所以这里重新导入Who_am_I文件,运行一下,得到了一张gif图,我们改一下后缀,发现是在放烟花

逐一分帧查看后得到了flag

flag:

DASCTF{c3837c61-77f1-413e-b2e6-3ccbc96df9f4}

Cry部分

密码人集合

直接nc上去,得到一副矩阵,上面有我要拿西湖论剑第一的字样,看起来很像数独游戏

我要拿西湖论剑第一转化为1-9的数字,找一个在线网站填上去

在线网址:https://shudu.gwalker.cn/

得到结果后,按照先读小方格再读大方格的顺序依次写出来,得到

629153478457268391183947526315946782846172935279358614561894237789523614432761895

然后再把这些数字按照刚刚的转换顺序,再转回汉字,写个小脚本

num=[6,2,9,1,5,3,4,7,8,4,5,7,2,6,8,3,9,1,1,8,3,9,4,7,5,2,6,3,1,5,9,4,6,7,8,2,8,4,6,1,7,2,9,3,5,2,7,9,3,5,8,     6,1,4,5,6,1,8,9,4,2,3,7,7,8,9,5,2,3,6,1,4,4,3,2,7,6,1,8,9,5]for i in num:    if i == 1:print("我",end="")    if i == 2:print("要",end="")    if i == 3:print("拿",end="")    if i == 4:print("西",end="")    if i == 5:print("湖",end="")    if i == 6:print("论",end="")    if i == 7:print("剑",end="")    if i == 8:print("第",end="")    if i == 9:print("一",end="")

运行得到:

论要一我湖拿西剑第西湖剑要论第拿一我我第拿一西剑湖要论拿我湖一西论剑第要第西论我剑要一拿湖要剑一拿湖第论我西湖论我第一西要拿剑剑第一湖要拿论我西西拿要剑论我第一湖

把这个粘贴回虚拟机里,Enter一下,即可得到flag

flag:

DASCTF{043d3b517abe53a8c8a815e56e9cda6f}

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/124014.html

相关文章

  • 西湖论剑2021中国杭州网络安全技能大赛部分Writeup

    文章目录 MISC真签到YUSA的小秘密Yusa的秘密 WEB灏妹的web MISC 真签到 DASCTF{welc0m3_t0_9C51s_2021} YUSA的小秘密 使用Stegsolve打开调整通道可以发现藏有flag;但是被干扰倒是无法看清 搜索引擎查阅资料发现题目这里指的是一种叫YCrCb颜色编码模型 参考[ByteCTF2020]Hardcore Watermark 0...

    2450184176 评论0 收藏0
  • 2021-西湖论剑-Web-Writeup

    摘要:直接用将写入,蚁剑连接,执行得到注释里拿到源码方法很多了,这里只给出学长的那种方法了。其实就是的模板渲染,但是掉了除了和之外的所有函数,考虑中提到的使用控制字符来绕过正则即可那里记得解码就行。 ...

    J4ck_Chan 评论0 收藏0
  • 2021年“羊城杯”网络安全大赛部分Writeup

    摘要:确切地说,恩尼格玛恩尼格玛是对二战时期纳粹德国使用的一系列相似的转子机械加解密机器的统称,它包括了许多不同的型号,为密码学密码学对称加密对称加密算法的流加密流加密。至今,仍未释怀。打开,认定为流量隐写,为字节,锁定鼠标流量。 文章目录 MISC  签到 赛博德国人 MISC520 Baby_...

    MiracleWong 评论0 收藏0
  • 2021年春秋杯网络安全联赛秋季赛 传说殿堂赛道misc部分writeup

    摘要:就去官网下载一个进行明文爆破打开之后,有个是他们的操作过程于是安装好软件之后导入和的秘钥导出之后现在就差密文了,发现还有的第个流和第个流没用到,于是都选择将其放入文件解密解密成功之后生成文件,打开就是 ...

    不知名网友 评论0 收藏0
  • 第四届江西省高校网络安全技能大赛初赛部分Writeup

    摘要:文章目录保存下载页面后在中发现一个函数把内容拿出来放到控制台直接执行没 文章目录 WebEasyPHPfunny_gameadminloginSellSystem...

    番茄西红柿 评论0 收藏2637

发表评论

0条评论

iKcamp

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<