2019安恒七月月赛——MISC
前言:作為一個小白,感覺安恒的題是真的難,但也要努力復現出來,也可以多學很多東西。
真正的CTFer
一張圖片,還是之前的老思路,winehx查看,binwalk分離等等,但是都沒有線索,再仔細觀察圖片,發現應該是高度被修改了,下面應該還隱藏有圖片
查看一下被修改過后的高度
這里也不知道圖片原高度為多少,就往大的方向整
我這里直接將05改為了0C,結果過大了
下方有空白,改成0A沒有空白了,然后再觀察圖片,ctrl+左鍵放大圖片
得出flag,但這沒有結束,大師傅告訴我這道題涉及png中CRC檢驗錯誤問題,讓我拖進Stegsolve就知道有什么問題了,按照大師傅的說法去做,果然打不開
百度查找,發現了一篇大佬的博客
這也就是為何提示說png數據有問題的原因了,需要寫一個爆破高度的腳本來得出原圖的高度,才可以在Stegsolve中打開。
這里搬運大師傅的腳本,目前自己寫不出來,只會修改參數。
因為我的環境是py3,而大師傅的腳本是py2,直接在線運行即可
爆出了原圖高度,進行修改,Stegsolve打開,即可看出flag
做題感悟:以前做修改寬高的MISC題中,沒有想到過這種CRC檢驗錯誤的問題,這次做題是真的漲知識。另附上大佬的博客[CTF隱寫]png中CRC檢驗錯誤的分析
解不開的秘密
一個加密的word文檔,一個十六進制的文件,先從文件入手,HEX->ASCII
發現是base64,解密
這是啥。。。,完全沒思路,不過還是注意到RealVNC,百度查查,REAL VNC是一款遠程控制工具軟件。觀察到文件中有Password,如果猜的不錯,這個密碼破解后應該就是word的密碼了。
VNC密碼破解詳解
果然找到了,思路清晰了,只要我們把這個給破解了就可以得出密碼了
因為上面博客中的工具實在找不到,就換一種新工具
vncpwd
找到對應目錄,輸入命令即可得出密碼
打開word
回車的標志,把圖片拖下去
這里面肯定隱藏有flag,打開word的隱藏文字,但是不行,那就直接復制出來看看
即可得出flag
做題感悟:這道題其實不難,但如果沒有耐心就看到那個文件就不想繼續下去了,果然是涉及各種各樣的加密解密,這次又了解了VNC,通過做這兩道題,收獲很大,繼續努力
總結
以上是生活随笔為你收集整理的2019安恒七月月赛——MISC的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: I春秋—— Crypto Write u
- 下一篇: I春秋——web Write up(一)