×

太美 西湖 论剑 2022 Misc

[西湖论剑2022]Misc-机你太美

jnlyseo998998 jnlyseo998998 发表于2023-04-02 03:22:01 浏览18 评论0

抢沙发发表评论

解题过程:

修改文件后缀后,7z解压后,夜神模拟器导入vmdk

删除pin值

删除/data/system/locksettings.db即可

rm /data/system/locksettings.db

重启进入,发现安装有QQ和Skred

打开Skred发现聊天记录

展开全文

发现聊天记录传输了⽂件,根据skred的存储文件的位置,可以直接定位

/data/data/mobi.skred.app/files/conversations

使⽤adb pull来提取⽂件

adb pull /data/data/mobi.skred.app/files/conversations/9f817126-eabd-4c5c-9b47-bebe04545ba0/50.zip D:\桌面\CTF\西湖论剑2023\jntm-update\dasctf

其他文件类似操作提取即可

解压压缩包发现存在解压密码,可能存在两张图片里,图片可能采取了隐写之类的隐藏信息的方式

使用stegslove打开45.png,在Alpha plane处发现信息,写脚本提取其二进制信息

fromPIL importImage

img = Image. open( "45.png")

fori inrange(img.width):

forj inrange(img.height):

pixl = img.getpixel((m,n))

if(pixl[ 3] == 255):

print( 1,end= '')

else:

print( 0,end= '')

print( "_______________")

#0110010100110000001100010011010100110100001101000110000100111001001100110011001100110011011001010110011000110110001100100110000100110011011000010110000100110010001101110011001100110101001101110110010101100010001101010011001001100101011000010011100001100001

进行编码转换一下

e01544a9333ef62a3aa27357eb52ea8a

得到解压密码,解压50.zip,获得一个flag文件,记事本打开为一串乱码,猜测可能是啥加密,信息应该在75.jpg上面

根据赛方放出的hint3:在线exif

试着查看一下75.jpg的exif信息,这里我使用的是 EXIF信息查看器 (tuchong.com)

EXIF信息摘要

模式 曝光模式:Aperture-priority AE, 测光模式:Multi-segment, 曝光补偿:0

曝光 光圈:4.0, 快门:1/250秒, ISO200

焦距 50.0 mm (35 mm equivalent: 80.9 mm), 视角:25.1 deg

色彩 白平衡:Auto, 色彩空间:sRGB

File

FileType JPEG

FileTypeExtension jpg

MIMEType image/jpeg

ExifByteOrder Little-endian (Intel, II)

ImageWidth 3888

ImageHeight 2592

EncodingProcess Baseline DCT, Huffman coding

BitsPerSample 8

ColorComponents 3

YCbCrSubSampling YCbCr4:2:2 (2 1)

IFD0

方向 Horizontal (normal)

X分辨率 72

Y分辨率 72

分辨率单位 inches

YCbCr定位 Co-sited

ExifIFD

曝光时间 1/250

光圈值 4.0

曝光程序 Aperture-priority AE

ISO 200

Exif版本 0221

ComponentsConfiguration Y, Cb, Cr, -

快门速度值 1/250

光圈值 4.0

曝光补偿 0

测光模式 Multi-segment

闪光灯 Off, Did not fire

焦距 50.0 mm

用户注释 XOR DASCTF2022

SubSecTime 39

SubSecTime原始 39

SubSecTime数码化 39

Flashpix版本 0100

色彩空间 sRGB

Exif图像宽度 3888

Exif图像高度 2592

焦平面X轴分辨率 4438.356164

焦平面Y轴分辨率 4445.969125

焦平面分辨率单位 inches

CustomRendered Normal

曝光模式 Auto

白平衡 Auto

场景Capture类型 Standard

InteropIFD

Interop索引 R98 - DCF basic file (sRGB)

Interop版本 0100

IFD1

压缩 JPEG (old-style)

X分辨率 72

Y分辨率 72

分辨率单位 inches

缩略图偏移 8412

缩略图长度 19629

ThumbnailImage (Binary data 19629 bytes, use -b option to extract)

Composite

光圈 4.0

图像尺寸 3888x2592

Megapixels 10.1

35mm等效因子 1.6

快门速度 1/250

(最小)模糊圈 0.019 mm

视角 25.1 deg

35mm等效焦距 50.0 mm (35 mm equivalent: 80.9 mm)

超焦距 33.67 m

亮度值 11.0

可以看到用户注释为 XOR DASCTF2022

对flag文件进行XOR

获得flag:DASCTF{fe089fecf73daa9dcba9bc385df54605}

原创稿件征集

征集原创技术文章中,欢迎投递

投稿邮箱:edu@antvsion.com

文章类型:黑客极客技术、信息安全热点安全研究分析等安全相关

通过审核并发布能收获200-800元不等的稿酬。

更多详情,点我查看!

靶场实操,戳“阅读原文“