zoukankan      html  css  js  c++  java
  • 祥云杯2020 Misc题解

    签到

    base64解密

    ZmxhZ3txcV9ncm91cF84MjY1NjYwNDB9
    flag{qq_group_826566040}
    

    进制反转

    rar伪加密

    rar报错,文件头已损坏

    image-20201124144102452

    联想到rar伪加密,改标志位为0

    image-20201124144026276

    拿到wav文件

    先拉到底看到字符串flagisthesong`sname

    非预期

    没想到吧,misc也有非预期??反正misc做法千奇百怪的,也没有谁对谁错,就暂时称之为非预期好了。

    直接不处理wav文件导入audacity,文件->导入->原始数据

    image-20201124151650672

    之后再导出音频

    得到一段16s的音频,很浓的倒放挑战的味道,拖进Audacity反向处理下

    速度加快了,但勉强能听出来唱的啥(YOU MUST THINK I'M STUPID 啥的)

    好家伙,硬听出来歌词

    image-20201124152130043

    image-20201124152230645

    老网抑云了,接下来看看预期解咋做的

    预期解

    010editor里对文件与FF进行异或得到正确的wav文件

    image-20201124143937050

    得到一个正常的wav文件有30s,播放听一下,浓浓的倒放挑战的味道,也和题目契合了

    放进Audacity反向,浓浓的SAM SMITH的味儿,听歌识曲/搜歌词/硬听都行

    image-20201124151259448

    歌曲名Too Good at Goodbyes,flag去掉空格均为大写

    flag{TOOGOODATGOODBYES}

    到点了

    打开压缩包获得三个docx文件,我直接抑郁。

    1.docx

    打开1.docx,获得提示2.docx的密钥为八位字母数字

    image-20201123211941825

    然而八位字母数字爆破时间太长,就用纯数字先试了下,没想到出了

    hashcat爆破word密码

    爆破2.docx密钥

    要用到john the ripper

    git clone https://github.com/openwall/john
    

    john the ripper 里有office2john.py,计算出哈希密文并保存到hash文件里

    python office2john.py 2.docx > hash
    

    然后删除2.docx这部分只留下$office$*2007*20*128*16*d2ba0951ae9b22901f90afd753835952*0bae33c42ddc6d84ff0fac39c83a264c*1899936793713d5355f5c5173b5ab1f55540e232

    文件编码格式为ANSI

    image-20201123185742390

    通过这个可以得出word版本为2007,接下来通过hashcat爆破出结果

    hashcat下载地址

    https://hashcat.net/hashcat/

    image-20201123211457362

    hashcat命令简简简介

    -m 哈希类别
    -a 攻击模式,-a 3为掩码攻击,-a 0为字典攻击
    -b 基准测试,查看GPU信息
    

    攻击模式(-a后的参数)

    0 = Straight (字典破解)
    1 = Combination (组合破解)
    2 = Toggle-Case (大小写转换)
    3 = Brute-force(掩码暴力破解)
    4 = Permutation(序列破解)
    5 = Table-Lookup(查表破解)
    6 = Hybrid dict + mask 字典加掩码破解
    7 = Hybrid mask + dict 掩码+字典破解
    8 = Prince(王子破解)
    

    先看一下hashcat -I,据说有GPU加速,来点作用吧NVIDIA

    image-20201123195655631

    好起来了,NVIDIA起作用了!

    再看一下hashcat --help

    office版本对应哈希类型(还有很多,这里只列出office相关)

    # NAME Category
    9400 MS Office 2007 Documents
    9500 MS Office 2010 Documents
    9600 MS Office 2013 Documents
    9700 MS Office <= 2003 $0/$1, MD5 + RC4 Documents
    9710 MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 Documents
    9720 MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 Documents
    9800 MS Office <= 2003 $3/$4, SHA1 + RC4 Documents
    9810 MS Office <= 2003 $3, SHA1 + RC4, collider #1 Documents
    9820 MS Office <= 2003 $3, SHA1 + RC4, collider #2 Documents

    使用命令如下,-m 9400指定office版本的哈希值,hash为2.docx的hash文件,-a 3使用掩码攻击,?d代表数字

    hashcat -m 9400 hash -a 3 ?d?d?d?d?d?d?d?d
    

    hashcat中自定义破解含义值

    • ?l = abcdefghijklmnopqrstuvwxyz,代表小写字母。
    • ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ,代表大写字母。
    • ?d = 0123456789,代表数字。
    • ?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~,代表特殊字符。
    • ?a = ?l?u?d?s,大小写数字及特殊字符的组合。
    • ?b = 0x00 - 0xff

    先跑一会儿,按s查看进度

    image-20201123195044320

    风扇拉满,谨防白给。cmd里nvidia-smi查看gpu信息,

    Perf(性能状态):p0最大性能,p12最低。

    Pwr(能耗):79w 我开了性能模式还没切换到增强,增强模式能跑到90w

    Memory-Usage:3628Mib 显存的使用量

    Volatile GPU-Util:99% GPU利用率(好家伙,直接拉满)

    image-20201123205639847

    啪的一下很快啊,5分半就出结果了

    image-20201123195505886

    跑出结果后--show命令查看,也可以查看生成的hashcat.potfile文件得到密钥

    image-20201123165709758

    其他破解示例

    8位数字破解
    hashcat -m 9400 hash -a 3 ?d?d?d?d?d?d?d?d
    
    1-8位数字破解
    hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d
    
    1到8位小写字母破解
    hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?l?l?l?l?l?l?l?l
    
    8位小写字母破解
    hashcat -m 9400 hash -a 3 ?l?l?l?l?l?l?l?l
    
    1-8位大写字母破解
    hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?u?u?u?u?u?u?u?u
    
    8位大写字母破解
    hashcat -m 9400 hash -a 3 ?u?u?u?u?u?u?u?u
    
    8位大小写字母+数字
    hashcat -m 9400 hash -a 3 -3 ?d?l?u ?3?3?3?3?3?3?3?3
    

    拿到密钥20201024,hashcat的部分先告一段落,因为hashcat用法太多了,具体细节可以参考网上文章

    密码破解全能工具:Hashcat密码破解攻略(好文推荐)

    https://www.freebuf.com/sectool/164507.html

    2.docx

    20201024作为密钥打开word后

    ctrl+A全选后把字体颜色变黑发现

    image-20201123200110712

    AABBAABBBAABBBAAAABBABBABABAAAAABBAAABBBBAABBBAABABABBAAABAAAABAABAABBABAAAAABAA
    

    熟悉的培根密码,解密一下得到goodnightsweetie

    3.docx

    后缀改成成zip发现里面存在4.zip,打开发现4.bmp

    bmp图片常见隐写有lsb隐写,用zsteg检测一下,提示wbStego

    image-20201123200343823

    接下来用wbStego解密,密钥即goodnightsweetie

    导出解密后的文件即为flag

    ps:拿到flag后,这有啥可抑郁的,燃起来了!

    带音乐家

    Velato

    导进Audacity,提示是MIDI文件

    去搜了下有关MIDI隐写之类的,找到了一个用MIDI进行编程的语言Velato

    Velato

    http://velato.net/

    image-20201124134951569

    使用方法

    Vlt.exe decode_it
    生成一个decode_it.exe文件
    decode_it.exe
    回显Hello,World!即压缩包的密码
    

    image-20201124134209397

    古精灵语+AES解密

    打开word文档

    发现精灵语+类似base64的字符串

    image-20201124141822366

    把字体的隐藏这一栏的勾去掉就可以复制出去了

    image-20201124140221465

    古精灵语百度找到了张表,对照一下解出FLAGIS

    image-20201124140307892

    回看rar,在注释里看到隐藏文字

    image-20201124140827805

    直接复制到sublime看看,试试摩斯电码

    image-20201124142555291

    .-
    .
    ...
    -.-
    .
    -.--
    ----.
    ..---
    .----
    ----.
    ..---
    ...--
    ..---
    ...--
    ..---
    ..---
    
    合并一下
    .- . ... -.- . -.-- ----. ..--- .---- ----. ..--- ...-- ..--- ...-- ..--- ..---
    

    image-20201124142534232

    提示AES解密,key也给了9219232322

    AES解密在captfEncoder还有cyberchef里不行,还有一些在线网站也失败了,和下面这个网站的差异就是数据块没有指定128位,不知道是不是这里的原因,有知道的师傅务必私信我一下或留言,万分感谢!

    AES解密网站

    http://tool.chacuo.net/cryptaes

    image-20201124143224106

    xixixi

    待更新

  • 相关阅读:
    线段树&&线段树的创建线段树的查询&&单节点更新&&区间更新
    树&二叉树&&满二叉树&&完全二叉树&&完满二叉树
    Git学习记录 力做全网最强入门教程
    Markdown测试
    [转载] c++对结构体数组排序
    c/c++ 中#ifndef和#endif的作用及使用
    交互题(apio2016Gap)
    linux下对拍
    CTSC2017密钥、吉夫特
    省队十连测
  • 原文地址:https://www.cnblogs.com/LEOGG321/p/14027134.html
Copyright © 2011-2022 走看看