美文网首页
安恒杯7月月赛复盘

安恒杯7月月赛复盘

作者: 蓝小俊 | 来源:发表于2019-07-24 00:08 被阅读0次

MISC

真正的CTFer

  • 题目描述
  • 解题过程
  1. 下载附件解压得到一张图片,如下
图片.png
  1. 丢进kali中发现无法正常显示,猜测图片高度隐写,使用winhex修改高度,如下
  1. 修改高度后得到完成图片如下
  1. 放大后在弹幕处找到flag如下

FLAG:flag{d2b5543c2f8aa8229057872dd85ce5a9}

解不开的秘密

  • 题目描述
  • 解题步骤
  1. 下载附件并解压,附件中有两个文件,一个是 file ,另外一个 word 文档需要输入密码 , 观察发现 file中是 hex 编码 , 先 hex 解码 ,后 base64 解码 ,得到如下内容
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\RealVNC]

[HKEY_CURRENT_USER\Software\RealVNC\vnclicensewiz]
"_AnlClientId"="8f5cc378-2e1d-4670-80e0-d2d81d882561"
"_AnlSelected"="0"
"_AnlInclRate"="0.0025"

[HKEY_CURRENT_USER\Software\RealVNC\vncserver]

[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4]
"dummy"=""

[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4\MRU]
"00"="127.0.0.1"
"Order"=hex:00,01
"01"="127.0.0.1:5900"

[HKEY_CURRENT_USER\Software\RealVNC\WinVNC4]
"Password"=hex:37,5e,be,86,70,b3,c6,f3
"SecurityTypes"="VncAuth"
"ReverseSecurityTypes"="None"
"QueryConnect"=dword:00000000
"PortNumber"=dword:0000170c
"LocalHost"=dword:00000000
"IdleTimeout"=dword:00000e10
"HTTPPortNumber"=dword:000016a8
"Hosts"="+,"
"AcceptKeyEvents"=dword:00000001
"AcceptPointerEvents"=dword:00000001
"AcceptCutText"=dword:00000001
"SendCutText"=dword:00000001
"DisableLocalInputs"=dword:00000000
"DisconnectClients"=dword:00000001
"AlwaysShared"=dword:00000000
"NeverShared"=dword:00000000
"DisconnectAction"="None"
"RemoveWallpaper"=dword:00000000
"RemovePattern"=dword:00000000
"DisableEffects"=dword:00000000
"UseHooks"=dword:00000001
"PollConsoleWindows"=dword:00000001
"CompareFB"=dword:00000001
"Protocol3.3"=dword:00000000
"dummy"=""
  1. 解码后的内容很容易看出来是 vnc 注册表内容,根据“"Password"=hex:37,5e,be,86,70,b3,c6,f3”可使用 vnc 解密工具解出 vnc 密码 , 得到密码 “ !QAZ2wsx ” , 结果如下 :

参考资料:VNC密码破解

  1. 尝试使用该密码解 word 文档 ,成功 。 打开 word 文档, 发现“ Flag 就在这里“字样下面配图片,如下图所示


    图片.png
  2. 移除图片,发现存在影藏字体,如下:

  1. 修改图片颜色,得到flag

FLAG:flag{aec1294a146b8ece1e3a295e557e198c}

相关文章

  • 安恒杯7月月赛复盘

    MISC 真正的CTFer 题目描述 解题过程 下载附件解压得到一张图片,如下 丢进kali中发现无法正常显示,猜...

  • 安恒杯9月月赛

    misc及密码原文件提取码: 2ye3 web 由于环境缺失,这里简单提一下100分的那个,构造?code=?><...

  • python_crackme(2019安恒杯1月月赛)

    (拿安恒杯1月月赛的题目she来讲)首先,你会拿到一个由python编译的exe文件,使用pyinstxtract...

  • 安恒杯12月月赛 (pwn)

    题目链接 messageb0x 教科书般的32位栈溢出(不懂得可以看一步一步学rop 32位),首先rop利用pu...

  • 安恒杯十二月月赛WriteUP

    WEB 0x01 ezweb2 访问主页抓包发现存在cookie值,其中uesr为base64加密解密后发现值同为...

  • 安恒杯12月月赛解题报告

    WEB easy 题目描述 考点WEB序列化知识基础正则绕过序列化读文件 解题步骤1.阅读源码,发现关键匹配函数 ...

  • 2019安恒杯2月月赛 WriteUp

    Web sleep cms 首页发现源码泄露: 代码在/views/medicine/view.php存在序列化操...

  • 安恒杯2018年10月月赛WriteUp

    Web 手速要快 打开给了个登录框要密码。密码在消息头里就给出了。 登陆后要上传文件: 在bp里改成1.php.j...

  • 安恒杯2018年11月月赛WriteUp

    Web image_up 看到http://101.71.29.5:10007/index.php?page=lo...

  • 11/11月月定位复盘

    复盘事件:月月定位复盘 复盘时间:2019/11/11 回顾目标:帮助月月成功定位 叙述过程: 001.罗列能赚钱...

网友评论

      本文标题:安恒杯7月月赛复盘

      本文链接:https://www.haomeiwen.com/subject/kowzlctx.html