因为DASCTF_六月赛的时候,在准备期末考试,所以就没有打,今天时间比较空闲,来复现一波MISC部分题目
题目描述中给了一串密文
PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W=
下载附件得到一张bmp图片,和一个tip
secret is in the picture but does not destroy the picture
除此之外任何线索都没给,然后发现是个工具提取盲水印(猜,就硬猜)
提取出水印后,很明显是换表base64,脚本一把梭:
from string import maketrans
base_init = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
base_now = '0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz'
cipher = 'PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W='
print (cipher.translate(maketrans(base_now,base_init))).decode('base64')
安恒四月原题,详情可见https://l1near.top/index.php/2020/04/25/46.html
链接:https://pan.baidu.com/s/1ZvPTP5FECDm8QwP8S8AzxA 提取码:oer3
题目描述
你知道RGBA吗?
首先下载附件,是一张png图片,结合题目描述与RGBA相关,直接用zsteg先分析下:
发现某个通道有zip压缩包,直接提取出来:
zsteg Rgba.png -e "b8,a,lsb,xy" > out.zip
发现压缩包有密码,提示是
两个下划线,暗示掩码,跑出来密码nepnb
,打开得到flag
听队友说,这道题的质量是真的很高,尤其是最后的3D打印
题目描述
你了解百度网盘的秒传原理么?
hint
数据库中的xshadow.png与平台首页中xshadow.png的前256KB相同
首先根据题目描述搜一下秒传原理,大概可以了解到秒传的原理:
然后y老师在群里给了一个相关网站,接下来解题需要用到
查看附件的数据库(这里是根据盖乐希博客来的,所以我也是用了sqlite),在第一个文件中可以看到一个巨大无比的xshadow.png:
而且恰好符合hint所给信息,在平台首页将xshadow.png下载下来,再看刚刚提到的那个网站:
那么文件保存路径,文件大小和文件MD5在数据库中都有,现在缺的是前256KB分片MD5(当然之前得先根据网站教程配置bdstoken,这里不加以详细说明)
所以接下来需要得到前256KB的MD5值,根据提示与首页的那个图片前256KB相同,所以可以用010editor将那个图片修改大小为256KB,即262144Bytes
编辑 → 设置文件大小
修改后再求得此文件的MD5值,windows下利用certutil
命令即可:
certutil -hashfile filename MD5
将这些信息都填好后点击转存,在自己的百度网盘中就能找到这个文件,将其下载后进行binwalk分离,得到一个gcode文件,gcode为3D打印命令,在线网站读取一下,可以看到:
将其转成3D模式,在最长的h
的那条边上看到flag(得一边调整一边读):
此外,还有两个misc题目没有复现,因为没有附件,想看wp的可以查看队友的Blog:http://www.ga1axy.top/index.php/archives/42/