CISCN 2022 预选赛
MISC
问卷调查
填写问卷得到 flag
ez_usb
键盘流量提取
有三组流量 其中 IP 为 2.4.1 的流量没用
分别提取 2.8.1 和 2.10.1 的流量
|
|
然后用脚本转换
|
|
281 得到的文件放入 010 保存为 rar
2101 得到的为压缩包密码
解压得到 flag
everlasting_night
stegslove 打开
发现 A2 有数据
猜测是密码
用 clocked-pixel 解带密码的 lsb
得到一个带密码的压缩包
图片尾还有一个长度为 32 的字符串
经过尝试发现是 md5
cmd5 pmd5 都解不了 得用 somd5
得到一个 png 头的文件 但是结构不对
用 GIMP 载入原始数据
手动调一下宽度 352 得到正确的图像
babydisk
给了一个 vmdk 文件 用 FTK imager 挂载
发现一个 wav 文件
用 deepsound 打开提示输入密码 证明是 deepsound 加密
去网上搜索 deepsound 密码 https://blog.csdn.net/m0_67507776/article/details/124562333
|
|
使用爆破脚本获取 wav 的哈希值 然后使用 john 爆破
得到密码 feedback 解密得到 key.txt
在回收站找到一段加密文件 $RDWTTK4
尝试后发现为 varaCrypt 加密 使用刚才得到的密码挂载
得到一个名为 spiral 的文件 为 PK 头 但是结构不正确
搜索得到螺旋矩阵
https://blog.csdn.net/GW_wg/article/details/120406192
大体就是把 spiral
的数据按边长为 87 的螺旋矩阵的顺序
写入新文件就行
|
|
这是已经被螺旋处理过的

长度 49 七位一行 按照螺旋的方向读即可
ohhhhhhflag{701fa9fe-63f5-410b-93d4-119f96965be6}
Crypto
签到电台
扫码关注 春秋伽玛 (AWDGAME) ,输入 “签到电台” 获取提示。
|
|
在公众号获取豪密的提示
|
|
密码表前 28 位为
6385606991834012519695645654
进行模十得到
7017857304274368554751355609
burp 发包得到 flag
基于挑战码的双向认证
非预期 有权限访问存储了 flag 的文件
|
|
|
|
基于挑战码的双向认证 2
同上
WEB
Ez_pop
ThinkPHP6.0 反序列化漏洞
POC 如下
|
|
Payload
|
|
Pwn
login-nomal
前边考的更接近 re 代码逆向
后面考的是纯字母数字 shellcode 直接用 alpha3 生成一段对于 rdx 寄存器的 shellcode 即可
|
|