闽盾杯 复现 部分

logo隐写

zstag使用,很惭愧之前完全没接触过此类工具

image.png

excel隐写

execl表格,考的是vba宏的使用

image.png

点击查看宏

image.png

可以看到一个加密和一个解密,点击解密

image.png

就可以看到flag,但很明显是乱的,经过测试对计算机分数进行降序排列即可拿到正确的flag

flag{jisuanjichengjijuedingbisaipaiming}

变个样就不认识我了?

也是个图片隐写,使用zsteg读取可以看到类似base64的信息

image.png

他的意思应该是存在冗余数据,那就不用他了,直接010查看

image.png

猜测上方应该是base表下方应该是编码后的数据,使用万能解码试试

image.png

W9i4WoeEJAy7Un/hV8u/WT870Tq2J6xjKEl=

不行,根据提示是base表出现了问题,base标准表结构应该是ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=

  • A-Za-z0-9+/=

我们拿到的内容是xyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/所以可以大胆猜测其内容为他为正常base表字母字符的颠倒结构即abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=

卡住了

问过大佬后得知,并非补全而是跟在后面

xyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/abcdefghijklmnopqrstuvw

image.png

我不是二维码

拿到信息,随波逐流梭哈

image.png

这题的使用的是AES加密,在做题的时候一直以为的base64的换表,密钥和偏移都为文件名42nudiehheidun24

image.png

出题人的上网流量

拿到这道题目的时候第一反应的http,webshell的流量分析做多了有点路径依赖了,这不该,再看看可以看到一些smtp

过滤smtp

image.png

很明显的qqmali流量

追踪tcp流

image.png

导出为eml后缀文件后用能解析邮件格式的软件打开即可看到doc文件

image.png

另存为附件,发现密码,根据提示接收人是吴的qq在闽盾qq群查找

image.png

获得密码

217778

image.png