MISC
真正的CTFer
- 題目描述
- 解題過程
- 下載附件解壓得到一張圖片盏檐,如下
圖片.png
- 丟進kali中發(fā)現(xiàn)無法正常顯示,猜測圖片高度隱寫崖技,使用winhex修改高度竭讳,如下
- 修改高度后得到完成圖片如下
- 放大后在彈幕處找到flag如下
FLAG:flag{d2b5543c2f8aa8229057872dd85ce5a9}
解不開的秘密
- 題目描述
- 解題步驟
- 下載附件并解壓,附件中有兩個文件,一個是 file ,另外一個 word 文檔需要輸入密碼 , 觀察發(fā)現(xiàn) file中是 hex 編碼 , 先 hex 解碼 ,后 base64 解碼 ,得到如下內(nèi)容
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\RealVNC]
[HKEY_CURRENT_USER\Software\RealVNC\vnclicensewiz]
"_AnlClientId"="8f5cc378-2e1d-4670-80e0-d2d81d882561"
"_AnlSelected"="0"
"_AnlInclRate"="0.0025"
[HKEY_CURRENT_USER\Software\RealVNC\vncserver]
[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4]
"dummy"=""
[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4\MRU]
"00"="127.0.0.1"
"Order"=hex:00,01
"01"="127.0.0.1:5900"
[HKEY_CURRENT_USER\Software\RealVNC\WinVNC4]
"Password"=hex:37,5e,be,86,70,b3,c6,f3
"SecurityTypes"="VncAuth"
"ReverseSecurityTypes"="None"
"QueryConnect"=dword:00000000
"PortNumber"=dword:0000170c
"LocalHost"=dword:00000000
"IdleTimeout"=dword:00000e10
"HTTPPortNumber"=dword:000016a8
"Hosts"="+,"
"AcceptKeyEvents"=dword:00000001
"AcceptPointerEvents"=dword:00000001
"AcceptCutText"=dword:00000001
"SendCutText"=dword:00000001
"DisableLocalInputs"=dword:00000000
"DisconnectClients"=dword:00000001
"AlwaysShared"=dword:00000000
"NeverShared"=dword:00000000
"DisconnectAction"="None"
"RemoveWallpaper"=dword:00000000
"RemovePattern"=dword:00000000
"DisableEffects"=dword:00000000
"UseHooks"=dword:00000001
"PollConsoleWindows"=dword:00000001
"CompareFB"=dword:00000001
"Protocol3.3"=dword:00000000
"dummy"=""
- 解碼后的內(nèi)容很容易看出來是 vnc 注冊表內(nèi)容,根據(jù)“"Password"=hex:37,5e,be,86,70,b3,c6,f3”可使用 vnc 解密工具解出 vnc 密碼 , 得到密碼 “ !QAZ2wsx ” , 結果如下 :
參考資料:VNC密碼破解
-
嘗試使用該密碼解 word 文檔 ,成功 蛮浑。 打開 word 文檔, 發(fā)現(xiàn)“ Flag 就在這里“字樣下面配圖片,如下圖所示
圖片.png 移除圖片唠叛,發(fā)現(xiàn)存在影藏字體,如下:
- 修改圖片顏色沮稚,得到flag