2018starctf部分Writeup

Misc-xp3

题目下载地址

  • 图片信息提取:
    xp3文件提取器提取出.ks.bmp文件。
    照片看起来一模一样,于是对90多张图片做了hash,发现只有pic25.bmp的hash不一样:
    Hash比较结果

    猜测用了盲水印,其他图片为原图,所以用这个工具提取:BlindWaterMark
    最后得到bmp:
    得到盲水印
key:NoGalgameNoLife
  • 文本信息提取:
    看到有90多个ks文件,一开始什么头绪都没有,最后看到g01.ks-g56.ks文本内容最后一句是一个字节,g01.ks的最后一句是504B0304,这是zip文件头,猜测把所有的字节合并就是一个zip包,那个key就是zip包的密码。提取56个字节之后,真的能合并得到zip。写了个提取脚本:
import os

path = r"C:\Users\Killshadow\Desktop\ks"
files = os.listdir(path)

def readhex():
    hexString = ''
    for file in files:
        if not os.path.isdir(file):
            with open(path+"/"+file, 'r',encoding='utf-16-le') as f:
                lines = f.readlines()[-1] #读取所有行
                hexString += lines.replace(';//','')
    return hexString

if __name__ == "__main__":
    print(readhex())
得到zip包的hex值

然后用winhex或者010将hex值写入,生成zip包:
是个加密的zip包

flag.txt就是flag:

*ctf{Hope_Every0ne_Has_A_Happy_End2333}
提交页面

持续更新中...

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 0x01 PNG图片 PNG文件结构分析 https://my.oschina.net/ososchina/blo...
    Sund4y阅读 67,706评论 5 28
  • 个人学习批处理的初衷来源于实际工作;在某个迭代版本有个BS(安卓手游模拟器)大需求,从而在测试过程中就重复涉及到...
    Luckykailiu阅读 10,219评论 0 11
  • 取证类题目 在CTF中,取证赛题包括了文件分析、隐写、内存镜像分析和流量抓包分析。任何要求检查一个静态数据文件(与...
    查无此人asdasd阅读 5,229评论 0 2
  • 冬天其实是廋子们的春天,为啥呢?因为夏天是光杆,冬天是壮汉啊! 最近很多侠士!在后台地毯式轰炸棕主,北方已冻成狗,...
    棕主阅读 2,669评论 0 4
  • 大宝今天收到她的第一份offer,墨尔本大学,澳洲排名第一,全球第二十六。大宝在微信上告诉我们以后,升学指导老师随...
    Hao思嘉阅读 2,087评论 4 0