NewStarCTF2023-Week1-Misc

CyberChef’s Secret

实际上是Base加密的套娃,这里根据提示使用cyberchef的magic方法

直接得flag

机密图片

不会做。看wp得知是LSB隐写。关于LSB隐写可以参考:浅谈LSB隐写解题与出题 - 知乎 (zhihu.com)

使用Stegsolve工具打开图片,然后发现rgb的通道0都有额外数据:

于是使用data extract,选中RGB的第0通道,发现flag:

流量!鲨鱼!

之前没有做过流量分析的题目,正好用这题入门一下。

首先使用WireShark打开流量文件,发现流量很大

我们首先从http看起,发现其中有很多对目录的请求,而且基本上是404

这里我们猜测实际上是一个目录爆破的过程,那么我们需要筛掉不成功的响应,这里使用

1
http && http.response.code == 200

这里我们发现,其中有很多一样长度的文件,内容都是提示system不能执行一个空白的命令,说明这个是一个RCE的流量。在文件中还发现攻击者希望结果以base64结构输出。这里直接找最短的包,最终发现这个请求:

很像是base加密,于是放到cyberchef中,发现是两次base加密:

得到flag。

压缩包们

提示是压缩包,先用010打开:

发现是flag.zip。但是发现文件头不对,改为50 4B 03 04(pk)。然后将后缀改为zip解压:

这里发现需要密码,看看压缩包属性:

没看到什么信息。

回去010,发现尾部有些信息:

疑似是base加密,解密后发现:

那么直接6位数字爆破即可:

(这里使用的是Ziperello进行破解,ARCHPR无法破解,不知道为什么)

打开文本发现flag:

flag{y0u_ar3_the_m4ter_of_z1111ppp_606a4adc}

空白格

根据题目提示,应该是WriteSpace解密:

解密网站:Whitelips the Esoteric Language IDE (vii5ard.github.io)

隐秘的眼镜

SilentEye加密,直接使用工具解密:

补完收工。

0%