CISCN 2022 预选赛
MISC
问卷调查
填写问卷得到flag
ez_usb
键盘流量提取
有三组流量 其中IP为2.4.1的流量没用
分别提取2.8.1和2.10.1的流量
|
|
然后用脚本转换
|
|
281得到的文件放入010保存为rar
2101得到的为压缩包密码
解压得到flag
everlasting_night
stegslove打开
发现A2有数据
猜测是密码
用clocked-pixel解带密码的lsb
得到一个带密码的压缩包
图片尾还有一个长度为32的字符串
经过尝试发现是md5
cmd5 pmd5都解不了 得用somd5
得到一个png头的文件 但是结构不对
用GIMP载入原始数据
手动调一下宽度 352得到正确的图像
babydisk
给了一个vmdk文件 用FTK imager挂载
发现一个wav文件
用deepsound打开提示输入密码 证明是deepsound加密
去网上搜索deepsound密码 https://blog.csdn.net/m0_67507776/article/details/124562333
|
|
使用爆破脚本获取wav的哈希值 然后使用john爆破
得到密码 feedback 解密得到key.txt
在回收站找到一段加密文件 $RDWTTK4
尝试后发现为varaCrypt加密 使用刚才得到的密码挂载
得到一个名为spiral的文件 为PK头 但是结构不正确
搜索得到螺旋矩阵
https://blog.csdn.net/GW_wg/article/details/120406192
大体就是把spiral
的数据按边长为87的螺旋矩阵的顺序
写入新文件就行
|
|
这是已经被螺旋处理过的
长度49 七位一行 按照螺旋的方向读即可
ohhhhhhflag{701fa9fe-63f5-410b-93d4-119f96965be6}
Crypto
签到电台
扫码关注 春秋伽玛(AWDGAME) ,输入“签到电台”获取提示。
|
|
在公众号获取豪密的提示
|
|
密码表前28位为
6385606991834012519695645654
进行模十得到
7017857304274368554751355609
burp发包得到flag
基于挑战码的双向认证
非预期 有权限访问存储了flag的文件
|
|
|
|
基于挑战码的双向认证2
同上
WEB
Ez_pop
ThinkPHP6.0反序列化漏洞
POC如下
|
|
Payload
|
|
Pwn
login-nomal
前边考的更接近re 代码逆向
后面考的是纯字母数字shellcode 直接用alpha3生成一段对于rdx寄存器的shellcode即可
|
|