Notes of Laurel | 大雨将至

RedHat

Word count: 1.2kReading time: 4 min
2019/11/24 Share

要找个时间把时光恋旅人看了。


记录一波就当是笔记

玩具车

题目链接:https://pan.baidu.com/s/1AJ-p73LPrE582odD9ErvxQ

提取码:jxpx

唯一一道做出来的misc,为文静哥打call。


Advertising for Marriage

文件太大了,就不放了。

是个取证题。

1
volatility -f Advertising\ for\ Marriage.raw imageinfo

直接notepad插件看一波:

1
2
3
4
volatility -f Advertising\ for\ Marriage.raw notepad

hint:????needmoneyandgirlfirend
//注意这里的girlfriend打错了,所以后面一定要注意一下,要尊重一下出题人

扫描一波文件:

1
volatility -f Advertising\ for\ Marriage.raw filescan

导出桌面的vegetable.png:

1
volatility -f Advertising\ for\ Marriage.raw -Q 000000000249ae78 -D ./ dumpfiles

linux中图片打不开,在windows中可以打开,但是看着怪怪的,所以我们猜测图片的长宽应该有问题,脚本跑一下:

1
2
3
4
5
6
7
8
9
import binascii,struct

test = open(r'vegetable.png','rb').read()
for w in range(1024):
for h in range(1024):
data = test[12:16] + struct.pack('>I',w) + struct.pack('>I',h) + test[24:29]
crc = test[29:33]
if (binascii.crc32(data) & 0xffffffff )== struct.unpack('>I',crc)[0]:
print('%d*%d' %(w,h))

得到图片尺寸是287*211,修改好后会看到图片下面是个模糊的flag。

继续列举一下进程:

1
volatility -f Advertising\ for\ Marriage.raw pslist

会看到有一个mspaint.exe的程序,它是windows下的画图程序,dump出来:

1
volatility -f Advertising\ for\ Marriage.raw -p 332 -D ./ memdump

用GMIP处理一下能看到图片:

1574602542604

一眼看过去像是PJCX,但实际上是b1cx,,,

所以拿到了lsb密钥b1cxneedmoneyandgirlfirend,解密:

1
2
3
python lsb.py extract vegetable.png 1.txt b1cxneedmoneyandgirlfirend

VmlyZ2luaWEgY2lwaGVydGV4dDpnbnh0bXdnN3IxNDE3cHNlZGJzNjI1ODdoMA==

base64解密:

1
Virginia ciphertext:gnxtmwg7r1417psedbs62587h0

维吉尼亚的密钥只能是字母,所以用密钥bcxneedmoneyandgirlfirend解密得到flag。

早上的时候拿到了模糊的flag,然后我们的思路就在于如何去除模糊,在网上到处找资料,都没成功过,当然,肉眼识别也试过了。

文静哥其实有想到是lsb加密,因为把密钥设置为girlfriend的时候返回的内容会挺多,但是我们忽略了那个hint,所以还是没找到密钥。

虽然比赛中文静哥找到了这个b1cx图片,但是我们也没意识到这就是hint中的那四个问号。。

所以后面出wp的时候大伙都感觉挺遗憾的,就在眼前了都没意识到。。

不过也还好,还是进决赛了。

感觉文静哥很适合数字取证这一块儿。


恶臭的流量数据包

题目链接:https://pan.baidu.com/s/1Tw4rD2maPNHm34CnAMKBuw

提取密码:fxby

是一个加密的WIFI流量包,直接爆破:

1
aircrack-ng cacosmia.cap -w weakpass.txt

得到密码是12345678,直接解密:

1
airdecap-ng cacosmia.cap -e mamawoxiangwantiequan -p 12345678

解密后分分钟就能找到POST的四张png图片(都一样的,除了有一个丢失了一部分数据),导出来发现尾部藏了一个加密压缩包,爆破出不来,所以得回到流量包中找密码。

请求头中的SESSION值很靓眼,用这个base64解密网站能够解出来(其他网站的不保证能解 :https://base64.supfree.net/

得到了hint:for security,I set my password as a website which i just pinged before.

这道题和qq昵称很神奇的小哥一起思考了一下,于是我们成功地在这里卡住了,因为没有icmp包,所以不知道是哪个网站。

神奇小哥就过滤了一下,查了一下dns记录,把可疑的ip和域名都试了但是没试出来(我可能漏掉了一部分网站,因为熬夜肝题有点顶不住

b5

他闲的没事还去访问了一下那些个网址,发现有那么几个被师傅们给日了,放了其他的文件上去2333

后来才知道密码是26rsfb.dnslog.cn

神奇小哥表示,因为看那个是本地的所以就觉得肯定不是所以就没试过这个。

b6


线下赛

第一次打AWD,赛制看了好几遍才勉强看懂,修补包的形式也没搞清楚,以至于终于看到服务器挂了我们很开心,因为这样说明我们的脚本成功执行了,,虽然扣分较多难免出现悲剧,不过没关系,凡事都有第一次嘛。

感觉文静哥有点难受的亚子,没关系啦,只是对这块儿不熟而已。

再接再厉~

回来的高铁上,不用跟肖鹏坐一起感觉宽敞了好多好多哈哈哈哈嗝。

前面的小姐姐实在是太温柔了,每次调椅背都要和我招呼一声,怕让我不舒服。右边的阿姨也好可爱,问了一句这车上没有安全带嘛。吃泡面还出去绕了一大圈,没找到位子后又端回来跟我说,不好意思啊我怕打扰到你,但是没找到能吃的地方,只能回这儿吃了。

哇这都是些什么可爱的人。我爱了~❤


CATALOG
  1. 1. 玩具车
  2. 2. Advertising for Marriage
  3. 3. 恶臭的流量数据包
  4. 4. 线下赛