# NewStarCTF 2023 公开赛道 MISC
# CyberChef’s Secret
题目如下所示:
来签到吧!下面这个就是flag,不过它看起来好像怪怪的:-)
M5YHEUTEKFBW6YJWKZGU44CXIEYUWMLSNJLTOZCXIJTWCZD2IZRVG4TJPBSGGWBWHFMXQTDFJNXDQTA=
本题使用 CyberChef 即可得知答案:
所以 flag 为 flag{Base_15_S0_Easy_^_^}
# 机密图片
题目给出了一个二维码如下所示:
扫描之后只有一串文字,考虑到题目提示,该图片一定隐写了相关信息。使用 Stegsolve 工具进行解析:
选择 Analyse,Data Extract ,RGB 选择 0,其余默认,点击 Preview 进行提取信息,将页面拉到最低位即可得到 flag:
flag{W3lc0m3_t0_N3wSt4RCTF_2023_7cda3ece}
# 流量!鲨鱼!
本题目给出了一个 pcap 文件,考察对 WireShark 的使用,以及 HTTP 流量分析
使用 wireshark 进行处理如下,含有大量的目录扫描爆破流量
使用Wireshark的过滤器来过滤掉干扰的流量
http && http.response.code == 200
提取出 HTTP 相应数据:
Wm14aFozdFhjbWt6TldnMGNtdGZNWE5mZFRVelpuVnNYMkkzTW1FMk1EazFNemRsTm4wSwo=
利用 cyberchef 得到最终的结果(两次 Base64 加密)
flag{Wri35h4rk_1s_u53ful_b72a609537e6}
# 压缩包们
题目给了一个没有文件格式的文件,task_1,
考点:Zip 文件头修复、Zip 压缩包爆破
一个 Zip 文件由三个部分组成:压缩源文件数据区 + 压缩源文件目录区 + 压缩源文件目录结束标志
压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
使用 010editor 打开文件如下所示:
将前 4 位更改为如下所示,并将文件更改为 zip 文件。
50 4B 03 04
将文件解压缩后得到 flag.zip 文件,flag.zip 文件解压需要密码,通过 binwalk 发现存在文件注释:
SSBsaWtlIHNpeC1kaWdpdCBudW1iZXJzIGJlY2F1c2UgdGhleSBhcmUgdmVyeSBjb25jaXNlIGFuZCBlYXN5IHRvIHJlbWVtYmVyLg==
利用 Base64 解码得到: I like six-digit numbers because they are very concise and easy to remember.
,说明密码位数为 6,可以利用爆破进行破解。我们使用 john 进行破解(fcrackzip 解不开,都说不是加密对象):
首先使用以下命令,获得 zip 的中间 Hash 文件 flag.hash
zip2john flag.zip > flag.hash
再利用 john flag.hash
进行破解得到如下:
因而密码为 232311
,解压缩 flag.zip 文件得到 flag 文件: flag{y0u_ar3_the_m4ter_of_z1111ppp_606a4adc}
# 空白格
题目给出了一个 white.zip 文件
考点:WhiteSpace 语言
解压后是一个 txt 文件,里面没有任何内容:
该题考察的是 WhiteSpace 语言,将 txt 中的内容全选复制,利用在线网站在线运行:
得到 flag 为 flag{w3_h4v3_to0_m4ny_wh1t3_sp4ce_2a5b4e04}
# 隐秘的眼睛
题目给出了一个压缩文件,其中有眼睛图片。
考点:SlientEye 隐写
使用 SlientEye 工具进行 Decode 即可获得 flag:
flag 为: flag{R0ck1ng_y0u_63b0dc13a591}