第四扩展FS/DDCTF(杂项)&愤怒的小猪/蓝鲸CTF(隐写)
常用的工具:binwalk、winhex、stegsolve、foremost(分离图片与文件)等
第四扩展FS/DDCTF(杂项)
题目列表:http://ddctf.didichuxing.com/challenges
答题文件:http://ddctf.didichuxing.com/files/6ad916027924d570c314813275856c99/windows.jpg
题目描述:
一个12.6M的图片(emmm我用手机拍的4k都没这么大,里面肯定有什么猫腻),利用binwalk或winhex分析,发现里面藏了个file.zip压缩包,尝试提取出来,直接改后缀也可,会提示「无法以zip压缩包打开该文件,文件以Ext格式打开」。
(说句题外话,这让我想起来多年前,百度贴吧的签名档就有这种玩法。把图片和压缩包结合成一个图片文件,然后传到百度贴吧的签名档上。其他人看到了签名档上所谓的快来下载之类的引诱文字后,另存为图片并改后缀得到压缩包,打开后看到整人的txt或者病毒文件之类的…)
打开后发现一个file.zip加密压缩包和另外一个没卵用的文件。闲的没事打开备注,发现备注里有一段「Pactera」,照理说压缩包也不会随随便便就有备注,用这个当解压密码一试,解开了。里面有一个含一大堆乱码的file.txt文件。
这时注意题目要求:「这是一道送分题,提示已经在题目里,日常违规审计中频次有时候非常重要。」(送分题也好难啊摔!)。注意到「频次」这两个字后,将这一大段乱码拿去统计字符频率然后排序。(这里推荐个网站:http://www.aihanyu.org/cncorpus/CpsTongji.aspx,不用自己写脚本简直爽死了,从别的大佬的blog里看到的~)
这里出现点意外,跟别的大佬对比后发现我解压出的flag.txt与其他人不一样,我拿到的flag是「DDCTF{huanwelsik4o!}」,正确的flag为:「DDCTF{x1n9shaNgbIci}」,注意「D」要重复两次。(大概就这么个思路,浏览了好多blog发现flag都不尽相同,关于出现偏差这个事以后再说…)
==========
愤怒的小猪/蓝鲸CTF(隐写)
题目列表:http://whalectf.xin/challenges
答题文件:http://whalectf.xin/files/2140779d45d544f929a944bcb6b0152e/ste.png
题目描述没什么看头,看到图片能联想到三原色,直接把图片拿过来用stegsolve即可得到二维码,解码即可得到:「flag{AppLeU0}」。
参考文章:
[1].2018DDCTF writeup,丶诺熙,https://blog.5am3.com/2018/04/24/ddctf2018/。
[2].2018 DDCTF 杂项 writeup,Junay@github,https://delcoding.github.io/2018/04/ddctf-writeup1/。
[3].(愤怒的小猪题目图片来源)愤怒的小猪——蓝鲸安全,落花四月@cnblogs,https://www.cnblogs.com/lxz-1263030049/p/9196042.html。