第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup

签到Checkin

在这里插入图片描述
在这里插入图片描述

flag{welc0me_to_ganwangbei}

face

Lennyfuck interpreter

在这里插入图片描述

https://github.com/Knorax/Lennyfuck_interpreter

在这里插入图片描述
跟着对照表替换即可

++++++++++[->++++++++++<]>++.++++++.<+++[->---<]>--.++++++.<++++[->++++<]>++++.<+++++[->-----<]>---------.<++++[->++++<]>++++++.++++++.<++++[->----<]>------.<+++[->+++<]>+++.<+++++[->-----<]>----.<+++++[->+++++<]>++++++++.++++++++.<++++[->----<]>--------.+++.<++++[->++++<]>.<++++[->----<]>-.++++++++.+++++.<+++[->---<]>------.+++++++.-----.++.++.------.<+++++[->-----<]>-----.<++++++[->++++++<]>+++++++++.<+++[->---<]>-.-----.<++++[->----<]>---.<+++++[->+++++<]>.+++++++++..<+++[->+++<]>++.<++++[->----<]>---.<+++[->+++<]>++++++.<++++[->----<]>--.++++++++.<++++[->++++<]>++.<

在线解释网站:https://sange.fi/esoteric/brainfuck/impl/interp/i.html

在这里插入图片描述

flag{You_kNow_brain_face_And_Lennyfuck}

DestroyJava

下载附件是mp4文件,视频内容是关于销毁JAVA的,并没什么线索,binwalk分析,发现有图片隐写在mp4文件中,使用foremost分离

在这里插入图片描述
得到一张jpg的图片,steghide info探测到jpg中隐写了文件

在这里插入图片描述
使用脚本爆破密码,

# -*- coding: utf8 -*-
#python2
from subprocess import *

def foo():
    stegoFile='flag.jpg'#这里填图片名称
    extractFile='output.txt'#输出从图片中得到的隐藏内容
    passFile='password.txt'#密码字典

    errors=['could not extract','steghide --help','Syntax error']
    cmdFormat='steghide extract -sf "%s" -xf "%s" -p "%s"'
    f=open(passFile,'r')

    for line in f.readlines():
        cmd=cmdFormat %(stegoFile,extractFile,line.strip())
        p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)
        content=unicode(p.stdout.read(),'gbk')
        for err in errors:
            if err in content:
                break
        else:
            print content,
            print 'the passphrase is %s' %(line.strip())
            f.close()
            return

if __name__ == '__main__':
    foo()
    print 'ok'
    pass

在这里插入图片描述
得到密码为:password,并且得到隐写的文件hide.txt,查看内容发现特征类似base85

W^7?+drDz;VP7$GUvy|?Ut&dbbYE;iZfA92XJub$ZeLVrWnXu1a%^OM

网上的bse85在线解密站好像解不出来,使用python base64模版解决base85解密得到flag

flag{Java_1s_the_bEst_lAnguage_in_The_world}

Hidepig

在这里插入图片描述
pig.pdf是母猪的产后护理的资料,猜测应该是pdf隐写,使用wbStego4open,但是需要输入密码,猜测密码就在pig2.pcapng,使用wireshark打开,USB流量分析

在这里插入图片描述

USB键盘流量包取证脚本: https://github.com/WangYihang/UsbKeyboardDataHacker

按做法运行一下即可

 tshark -r ./example.pcap -T fields -e usb.capdata

python UsbKeyboardDataHacker.py ./pig2.pcapng

在这里插入图片描述
然后使用wbStego4open,提取pdf隐藏的文件`

wbStego4open下载地址:http://www.bailer.at/wbstego/fs_download.html

在这里插入图片描述
填如密码
在这里插入图片描述
选择输出文件

在这里插入图片描述
在这里插入图片描述

flag{pDF_1s_r2a1ly_intEresT1ng}
已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 撸撸猫 设计师:C马雯娟 返回首页