# NewStarCTF 2023 公开赛道 MISC

# CyberChef’s Secret

题目如下所示:

来签到吧!下面这个就是flag,不过它看起来好像怪怪的:-)
M5YHEUTEKFBW6YJWKZGU44CXIEYUWMLSNJLTOZCXIJTWCZD2IZRVG4TJPBSGGWBWHFMXQTDFJNXDQTA=

本题使用 CyberChef 即可得知答案:

image-20231001202517937

所以 flag 为 flag{Base_15_S0_Easy_^_^}

# 机密图片

题目给出了一个二维码如下所示:

secret

扫描之后只有一串文字,考虑到题目提示,该图片一定隐写了相关信息。使用 Stegsolve 工具进行解析:

image-20231002144642640

选择 Analyse,Data Extract ,RGB 选择 0,其余默认,点击 Preview 进行提取信息,将页面拉到最低位即可得到 flag:

image-20231002144844339

flag{W3lc0m3_t0_N3wSt4RCTF_2023_7cda3ece}

# 流量!鲨鱼!

本题目给出了一个 pcap 文件,考察对 WireShark 的使用,以及 HTTP 流量分析

使用 wireshark 进行处理如下,含有大量的目录扫描爆破流量

image-20231002145711916

使用Wireshark的过滤器来过滤掉干扰的流量
http && http.response.code == 200

image-20231002150023999

提取出 HTTP 相应数据:

Wm14aFozdFhjbWt6TldnMGNtdGZNWE5mZFRVelpuVnNYMkkzTW1FMk1EazFNemRsTm4wSwo=

利用 cyberchef 得到最终的结果(两次 Base64 加密)

image-20231002150204398

flag{Wri35h4rk_1s_u53ful_b72a609537e6}

# 压缩包们

题目给了一个没有文件格式的文件,task_1,

考点:Zip 文件头修复、Zip 压缩包爆破

一个 Zip 文件由三个部分组成:压缩源文件数据区 + 压缩源文件目录区 + 压缩源文件目录结束标志

压缩源文件数据区:

50 4B 03 04:这是头文件标记(0x04034b50) 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(有无加密) 
08 00:压缩方式 
5A 7E:最后修改文件时间 
F7 46:最后修改文件日期 
16 B5 80 14:CRC-32校验(1480B516) 
19 00 00 00:压缩后尺寸(25) 
17 00 00 00:未压缩尺寸(23) 
07 00:文件名长度 
00 00:扩展记录长度 
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500 
压缩源文件目录区: 
50 4B 01 02:目录中文件文件头标记(0x02014b50) 
3F 00:压缩使用的 pkware 版本 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了) 
08 00:压缩方式 
5A 7E:最后修改文件时间 
F7 46:最后修改文件日期 
16 B5 80 14:CRC-32校验(1480B516) 
19 00 00 00:压缩后尺寸(25) 
17 00 00 00:未压缩尺寸(23) 
07 00:文件名长度 
24 00:扩展字段长度 
00 00:文件注释长度 
00 00:磁盘开始号 
00 00:内部文件属性 
20 00 00 00:外部文件属性 
00 00 00 00:局部头部偏移量 
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001 

压缩源文件目录结束标志:

50 4B 05 06:目录结束标记 
00 00:当前磁盘编号 
00 00:目录区开始磁盘编号 
01 00:本磁盘上纪录总数 
01 00:目录区中纪录总数 
59 00 00 00:目录区尺寸大小 
3E 00 00 00:目录区对第一张磁盘的偏移量 
00 00:ZIP 文件注释长度

使用 010editor 打开文件如下所示:

image-20231002153058559

将前 4 位更改为如下所示,并将文件更改为 zip 文件。

50 4B 03 04

将文件解压缩后得到 flag.zip 文件,flag.zip 文件解压需要密码,通过 binwalk 发现存在文件注释:

image-20231002153942872

SSBsaWtlIHNpeC1kaWdpdCBudW1iZXJzIGJlY2F1c2UgdGhleSBhcmUgdmVyeSBjb25jaXNlIGFuZCBlYXN5IHRvIHJlbWVtYmVyLg==

利用 Base64 解码得到: I like six-digit numbers because they are very concise and easy to remember. ,说明密码位数为 6,可以利用爆破进行破解。我们使用 john 进行破解(fcrackzip 解不开,都说不是加密对象):

首先使用以下命令,获得 zip 的中间 Hash 文件 flag.hash

zip2john flag.zip > flag.hash

再利用 john flag.hash 进行破解得到如下:

image-20231002160943962

因而密码为 232311 ,解压缩 flag.zip 文件得到 flag 文件: flag{y0u_ar3_the_m4ter_of_z1111ppp_606a4adc}

# 空白格

题目给出了一个 white.zip 文件

考点:WhiteSpace 语言

解压后是一个 txt 文件,里面没有任何内容:

image-20231002161317063

该题考察的是 WhiteSpace 语言,将 txt 中的内容全选复制,利用在线网站在线运行:

image-20231002161549733

得到 flag 为 flag{w3_h4v3_to0_m4ny_wh1t3_sp4ce_2a5b4e04}

# 隐秘的眼睛

题目给出了一个压缩文件,其中有眼睛图片。

考点:SlientEye 隐写

使用 SlientEye 工具进行 Decode 即可获得 flag:

image-20231002164212579

flag 为: flag{R0ck1ng_y0u_63b0dc13a591}