[西湖论剑2022]Misc-机你太美

打印 上一主题 下一主题

主题 832|帖子 832|积分 2496

解题过程:

修改文件后缀后,7z解压后,夜神模拟器导入vmdk
删除pin值
参考文章:https://www.cnblogs.com/Zev_Fung/p/14192545.html
删除/data/system/locksettings.db即可
  1. rm /data/system/locksettings.db
复制代码
重启进入,发现安装有QQ和Skred

打开Skred发现聊天记录
[img=500,665.1624548736462]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302061355480.png[/img]
[img=500,889.0814558058926]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302061355481.png[/img]
[img=500,889.0814558058926]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302061355482.png[/img]
发现聊天记录传输了⽂件,根据skred的存储文件的位置,可以直接定位
  1. /data/data/mobi.skred.app/files/conversations
复制代码
[img=720,118.1139489194499]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302061355483.png[/img]
使⽤adb pull来提取⽂件
  1. adb pull /data/data/mobi.skred.app/files/conversations/9f817126-eabd-4c5c-9b47-bebe04545ba0/50.zip D:\桌面\CTF\西湖论剑2023\jntm-update\dasctf
复制代码
其他文件类似操作提取即可
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
解压压缩包发现存在解压密码,可能存在两张图片里,图片可能采取了隐写之类的隐藏信息的方式
使用stegslove打开45.png,在Alpha plane处发现信息,写脚本提取其二进制信息
[img=720,418.6540731995278]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302061355484.png[/img]
  1. from PIL import Image
  2. img = Image.open("45.png")
  3. for i in range(img.width):
  4.    for j in range(img.height):
  5.        pixl = img.getpixel((m,n))
  6.        if(pixl[3] == 255):
  7.            print(1,end='')
  8.        else:
  9.            print(0,end='')
  10. print("_______________")
  11. #0110010100110000001100010011010100110100001101000110000100111001001100110011001100110011011001010110011000110110001100100110000100110011011000010110000100110010001101110011001100110101001101110110010101100010001101010011001001100101011000010011100001100001
复制代码
进行编码转换一下
[img=720,291.09375]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302061355485.png[/img]
  1. e01544a9333ef62a3aa27357eb52ea8a
复制代码
得到解压密码,解压50.zip,获得一个flag文件,记事本打开为一串乱码,猜测可能是啥加密,信息应该在75.jpg上面
[img=720,325.8785942492013]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302061355486.png[/img]
根据赛方放出的hint3:在线exif
试着查看一下75.jpg的exif信息,这里我使用的是EXIF信息查看器 (tuchong.com)
  1. EXIF信息摘要
  2. 模式  曝光模式:Aperture-priority AE, 测光模式:Multi-segment, 曝光补偿:0
  3. 曝光  光圈:4.0, 快门:1/250秒, ISO200
  4. 焦距  50.0 mm (35 mm equivalent: 80.9 mm), 视角:25.1 deg
  5. 色彩  白平衡:Auto, 色彩空间:sRGB
  6. File
  7. FileType    JPEG
  8. FileTypeExtension   jpg
  9. MIMEType    image/jpeg
  10. ExifByteOrder   Little-endian (Intel, II)
  11. ImageWidth  3888
  12. ImageHeight 2592
  13. EncodingProcess Baseline DCT, Huffman coding
  14. BitsPerSample   8
  15. ColorComponents 3
  16. YCbCrSubSampling    YCbCr4:2:2 (2 1)
  17. IFD0
  18. 方向  Horizontal (normal)
  19. X分辨率    72
  20. Y分辨率    72
  21. 分辨率单位   inches
  22. YCbCr定位 Co-sited
  23. ExifIFD
  24. 曝光时间    1/250
  25. 光圈值 4.0
  26. 曝光程序    Aperture-priority AE
  27. ISO 200
  28. Exif版本  0221
  29. ComponentsConfiguration Y, Cb, Cr, -
  30. 快门速度值   1/250
  31. 光圈值 4.0
  32. 曝光补偿    0
  33. 测光模式    Multi-segment
  34. 闪光灯 Off, Did not fire
  35. 焦距  50.0 mm
  36. 用户注释    XOR DASCTF2022
  37. SubSecTime  39
  38. SubSecTime原始    39
  39. SubSecTime数码化   39
  40. Flashpix版本  0100
  41. 色彩空间    sRGB
  42. Exif图像宽度    3888
  43. Exif图像高度    2592
  44. 焦平面X轴分辨率    4438.356164
  45. 焦平面Y轴分辨率    4445.969125
  46. 焦平面分辨率单位    inches
  47. CustomRendered  Normal
  48. 曝光模式    Auto
  49. 白平衡 Auto
  50. 场景Capture类型 Standard
  51. InteropIFD
  52. Interop索引   R98 - DCF basic file (sRGB)
  53. Interop版本   0100
  54. IFD1
  55. 压缩  JPEG (old-style)
  56. X分辨率    72
  57. Y分辨率    72
  58. 分辨率单位   inches
  59. 缩略图偏移   8412
  60. 缩略图长度   19629
  61. ThumbnailImage  (Binary data 19629 bytes, use -b option to extract)
  62. Composite
  63. 光圈  4.0
  64. 图像尺寸    3888x2592
  65. Megapixels  10.1
  66. 35mm等效因子    1.6
  67. 快门速度    1/250
  68. (最小)模糊圈 0.019 mm
  69. 视角  25.1 deg
  70. 35mm等效焦距    50.0 mm (35 mm equivalent: 80.9 mm)
  71. 超焦距 33.67 m
  72. 亮度值 11.0
复制代码
可以看到用户注释为XOR DASCTF2022
对flag文件进行XOR
[img=720,337.11551606288447]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302061355487.png[/img]
获得flag:DASCTF{fe089fecf73daa9dcba9bc385df54605}
更多靶场实验练习、网安学习资料,请点击这里>>
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

魏晓东

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表