第二届TSCTFwriteup及心得-MISC

1. Welcome_to_TSCTF

给了密码,访问文章输入密码得到:

image

差不多了,不往下做了

2.zip包伪加密

就是呢,压缩包让输入密码,打开包发现是个伪加密,这个要查zip的包结构,里面是明文的,但是目录结束后面的加密标识位是09,改成00就好,然后打开看见logo图片,把它放到stegslove里面分析Frame,得到

image

或者用binwalk直接分析它,这个我不会

3.我的节操碎一地

拼图题,二维码拼图

image

队友用ps给还原了,我觉得很屌。。不过一开始以为有两块是迷惑块,不要的,毕竟多了两块拼不成正方形。。扫不出来。

然后想想觉得不对,就在二维码生成器上生成了一个文本二维码。

image一对比发现,红圈里面的东西是有的,角上三个框没有的,所以,手动补上去!image

这不正好六块么。。

4.文本水印算法

两段一模一样长的文字,的地不同,明白了吧,

提取的、地(一个为0,一个为1,自测一下)以后,哎呀,后面有等号,还等什么,base64赶紧的!错了。。。

后来队友发现base32。。内心崩

5.包分析题

首先介绍一个很屌的工具AssembledFiles,队友用的,我也不知道怎么用。。然后就得到了很多有趣的信息。

再分析发现里面有一大堆和我们www.tsctf.com的ip交互包,都是icmp,把所有icmp包加起来,发现里面有gong teacher is saying,然后后面跟了一堆有点像base64的数据包,wireshark分析出来,然后编程把它还原,提啊路,居然是个程序。。  然后就在想卧槽这程序几个意思,然后再分析包数据,发现有压缩包在里面,一个带密码,一个不带密码,好奇怪!原来是明文攻击,上ARCHPR

image

解密得到的:(点击上面那个锁,自动生成解密文件的)

image

几个意思呢,第三条就是先找前面的那些符号,再搜后面的符号,把结果按顺序连接,符号前面有空格,就是1,没空格就是0。。

然后就获得提示,然后你就知道,这程序算什么。。分明就是文本信息隐藏啊Orz

image                          

01 –> hex 然后 –> ascii bingo

(转自Fight哒呦~ TSCTF Writeup)

原文地址:https://www.cnblogs.com/puluotiya/p/5485162.html