2024年江西省“振兴杯”职业技能大赛信息安全测试员(渗透测试员)赛项 Misc-wp

Misc

0x01 haveflag2

发现http流量中有压缩包,导出http

分析压缩包,无密码解压得到一张图片和一个word文档

先对文档分析,空白的,全选设置字体为红色得到一串字符

1
FGsdtu89$

word文档分析没有其他东西再转向图片文件分析

分析到图片尾部发现图片中还有个压缩包,而压缩包的内容为另一张png图片

将内容复制出来,或者使用工具对其进行分离

搜索png图片的文件尾部

从PK压缩包头部50 4B开始复制另存为一个新文件

可以看到压缩包有加密

这时候可以用到word文档中的那串字符尝试进行解密

尝试解密发现就是压缩包的密码

得到一张二维码,使用CQR二维码解码工具进行扫描

得到flag

1
flag{fjgnc59TJoomcewmzrr0vnsmi}

0x02 文字文稿1

拿到题目附件

发现有一句诗,全选一下设置字体为红色


可以发现word文档底部还有一串摩斯电码

1
..--- -.-. ....- ----- ....

使用工具解码后得到一串字符

1
2C40H

这时候想到去分析文件的数据

可以看到文件中有txt文本,还有一串base编码

,我们先对base编码进行解码操作,base64解码

得到flag

1
flag{rlnujmbsf4d19ytoexi0wpgq7czh82v3}

这时候想继续去分析一下txt文件,使用工具对word文档进行分离

解压查看txt文件内容

文件大小为0

可能正是和文本文件的名字一样,用来误导ctfer的,所以说做题的时候还是需要仔细分析,如果真到山穷水尽的时候不妨回头看看

0x03 aaa

拿到内存镜像,使用vol分析

1
./volatility_2.6 -f aaa.raw imageinfo

使用filescan插件进行筛选

1
./volatility_2.6 -f aaa.raw --profile=Win7SP1x64 filescan | grep -E "txt|zip|flag"

搭配grep筛选包含关键字的内容

可以看到得到一个名为fll4g的zip压缩包

我们导出一下压缩包文件进行分析

1
./volatility_2.6 -f aaa.raw --profile=Win7SP1x64 dumpfiles -Q 0x00000000144b5590 -D ./

文件加密,经过一番查找并未得到有关密码的内容,

现在只剩下俩个办法,对压缩包进行暴力破解 (X)

对内存镜像的用户密码进行破解

Passware Kit Forensic

使用到这个工具

在主页选择内存分析

选择好镜像后直接下一步,剩下的就是耐心等待

得到admin用户的密码

1
P@55w0rd!

尝试使用这个密码对压缩包进行解压,发现是正确的密码

得到flag

1
flag{64cf9601989168f7ced3aeea9064c411}

2024年江西省“振兴杯”职业技能大赛信息安全测试员(渗透测试员)赛项 Misc-wp
http://52yang.top/2024/10/27/2024-JX-ZXB-stcsy-misc/
作者
Ch1p3
发布于
2024年10月27日
许可协议