目录

  • 签到Checkin
  • face
  • DestroyJava
  • Hidepig


签到Checkin

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python


第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python_02

flag{welc0me_to_ganwangbei}

face

Lennyfuck interpreter

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_github_03

https://github.com/Knorax/Lennyfuck_interpreter

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_04


跟着对照表替换即可

++++++++++[->++++++++++<]>++.++++++.<+++[->---<]>--.++++++.<++++[->++++<]>++++.<+++++[->-----<]>---------.<++++[->++++<]>++++++.++++++.<++++[->----<]>------.<+++[->+++<]>+++.<+++++[->-----<]>----.<+++++[->+++++<]>++++++++.++++++++.<++++[->----<]>--------.+++.<++++[->++++<]>.<++++[->----<]>-.++++++++.+++++.<+++[->---<]>------.+++++++.-----.++.++.------.<+++++[->-----<]>-----.<++++++[->++++++<]>+++++++++.<+++[->---<]>-.-----.<++++[->----<]>---.<+++++[->+++++<]>.+++++++++..<+++[->+++<]>++.<++++[->----<]>---.<+++[->+++<]>++++++.<++++[->----<]>--.++++++++.<++++[->++++<]>++.<

在线解释网站:https://sange.fi/esoteric/brainfuck/impl/interp/i.html

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_05

flag{You_kNow_brain_face_And_Lennyfuck}

DestroyJava

下载附件是mp4文件,视频内容是关于销毁JAVA的,并没什么线索,binwalk分析,发现有图片隐写在mp4文件中,使用foremost分离

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_06


得到一张jpg的图片,steghide info探测到jpg中隐写了文件

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_07


使用脚本爆破密码,

# -*- coding: utf8 -*-
#python2
from subprocess import *

def foo():
    stegoFile='flag.jpg'#这里填图片名称
    extractFile='output.txt'#输出从图片中得到的隐藏内容
    passFile='password.txt'#密码字典

    errors=['could not extract','steghide --help','Syntax error']
    cmdFormat='steghide extract -sf "%s" -xf "%s" -p "%s"'
    f=open(passFile,'r')

    for line in f.readlines():
        cmd=cmdFormat %(stegoFile,extractFile,line.strip())
        p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)
        content=unicode(p.stdout.read(),'gbk')
        for err in errors:
            if err in content:
                break
        else:
            print content,
            print 'the passphrase is %s' %(line.strip())
            f.close()
            return

if __name__ == '__main__':
    foo()
    print 'ok'
    pass

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python_08


得到密码为:password,并且得到隐写的文件hide.txt,查看内容发现特征类似base85

W^7?+drDz;VP7$GUvy|?Ut&dbbYE;iZfA92XJub$ZeLVrWnXu1a%^OM

网上的bse85在线解密站好像解不出来,使用python base64模版解决base85解密得到flag

flag{Java_1s_the_bEst_lAnguage_in_The_world}

Hidepig

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_09


pig.pdf是母猪的产后护理的资料,猜测应该是pdf隐写,使用wbStego4open,但是需要输入密码,猜测密码就在pig2.pcapng,使用wireshark打开,USB流量分析

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_10

USB键盘流量包取证脚本: https://github.com/WangYihang/UsbKeyboardDataHacker

按做法运行一下即可

tshark -r ./example.pcap -T fields -e usb.capdata

python UsbKeyboardDataHacker.py ./pig2.pcapng

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_github_11


然后使用wbStego4open,提取pdf隐藏的文件`

wbStego4open下载地址:http://www.bailer.at/wbstego/fs_download.html

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_github_12


填如密码

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_13


选择输出文件

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_github_14


第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python_15

flag{pDF_1s_r2a1ly_intEresT1ng}