misc刷题(杂七杂八)

[CISCN 2022 初赛]ez_usb

这道题已经提示是一道usb流量分析题

USB流量取证分析

HID(Human Interface Device,人机接口设备)是USB设备中常用的设备类型,是直接与人交互的USB设备,例如键盘、鼠标与游戏杆等。在USB设备中,HID设备的成本较低。另外,HID设备并不一定要有人机交互功能,只要符合HID类别规范的设备都是HID设备。

image-20230724172358412

usbhid.data先筛选有hid的流量 一般来讲是键盘、鼠标、游戏杆

有三组2.8.1 ,2.4.1,2.10.1

分别把他们重组

2.4.1的流量包中包数据长度为0 应该是一个混淆包

image-20230725083740988

一般usb流量隐写,要么键盘隐写,或者是鼠标隐写

将其放入usb键盘鼠标流量脚本跑 此处使用的是

image-20230725084033262

2.8.1

image-20230725084009040

将其中的CAP和DEL删除

1
JPEG文件头FFD8FFE0 00104A46,JPEG文件结尾为FFD9,rar的文件尾C43D7B00 400700,文件头52617221 1A0700即Rar!,ZIP文件头504B0304 0A00即PK,GIF开头`47494638 396即GIF,PNG文件头89504E47 0D0A1A0A 0000000D 49即|PNG,PNG文件结尾49454E44 AE426082即IEND bmp文件头424D即BM

文件头显示是rar文件,导入010editor 重新导出文件 (注意代码块十六进制需要ctrl+shift+v整段复制)

2.10.1

这个猜测是rar文件密码

[CISCN 2018]Picture

拿到题目首先想着binwalk分离文件

image-20230725100342848

分离以后文件发现文件有base64编码可能

image-20230725100758799

这边我先解了一遍

image-20230725101417193

kp开头中间也有pk 考点是文件头混肴,但是这个没法直接换成十六进制

可以使用在线工具Base64 在线编码解码

直接换成十六进制导入010editor然后修改文件头导出zip文件

image-20230725102139482

注释中<- password啊是提示 然后根据前面的报错提示可以得到密码: integer division or modulo by zero

image-20230725102327781

解压文件得到俩文件 一个假flag 另一个文件是编码

image-20230725102808612

直接扔工具里面去跑了

image-20230725102923662

是uuencode编码

[CISCN 2023 初赛]被加密的生产流量

流量包的名字就是modbus 猜测与modbus有关 追踪tcp流 看隐写的内容

image-20230725111431413

有等号是base编码 可以使用pyshark脚本跑切割,或者就是手动一个一个写下来这个

放进解码器跑就行了

image-20230725141828416

[CISCN 2022 初赛]everlasting_night

一道lsb隐写题

首先打开010editor 查看这张png图片的hex 文件头和文件尾是全的 文件尾之后还有一串十六进制

image-20230728110233535

32位 ??? md5 解密

image-20230728110753829

ohhWh04m1 不知道是什么东西 先留着再说

stegsolve 打开图片 发现在alpha 通道2里面发现一点不对

image-20230728111136364

用data extract 打开alpha通道通道2 以列

image-20230728111757955

是有一串字符串的 还是不知道要用来干什么

学lsb隐写 那就跑脚本了 上面的字符串是lsb隐写的密码

image-20230728112352233

先导了一份文本文件,pk文件头 导一份zip出来

image-20230728112306789

zip解压缩有密码,拿第一个密码解压 出了一个flag文件 看格式应该是png 但是文件损坏

看wp 需要用gimp打开 并且需要改一下后缀名为data

gimp flag.data

改一点宽度 就出来了

image-20230728112729732

[CISCN 2023 初赛]pyshell

给了网址,node1.anna.nssctf.cn:28159,并且有端口,

nc直接连接 ,发现是python shell

这里使用 Python REPL 的特性,下划线表示上一次求值的结果,使用逐个字符拼接的方式将 eval 所需的字符串拼接出来

image-20230804161015171

引入pwn python包, 我不记得脚本在哪了 但是因为好像反弹的shell进程连接时间很短 不够直接一个一个在shell里面打出来的,所以写个脚本sleep(1)一次性全发出去

2023 ciscnpuzzle

一道bmp图片拼图题

就是把裁剪下来的bmp小图片拼成大图片,然后把小图片在原图片中的位置信息隐写在了bmp保留字段里

image-20230914205921370

bfReserved1 和2 里

首先根据隐写的位置信息对列表size排序

计算图片的总高度,取最大的位置信息的纵坐标加上对应尺寸的高度。

计算图片的总宽度,取最大的位置信息的横坐标加上对应尺寸的宽度。

关于bmp文件头结构写在了文件结构刷题里了

image-20230914210339756

脚本跑出文件高度和宽度 为下一步拼图做准备


misc刷题(杂七杂八)
http://example.com/2023/07/10/misc/1/
作者
Re1ca1g
发布于
2023年7月10日
许可协议