MC系列之后再更,咕咕咕
下午去面试,希望人没事

签到

没啥好说的,题目信息里签就完事了

ManualCAD

使用 Adobe illustrator 打开 l3hctf.dwg 文件,发现里边默认显示的是假Flag图层。将该图层隐藏并将真Flag图层显示即可。

哦苏!

下载附件后是一个 .osz 的附件。该文件是 osu! 的一个谱面压缩文件。并且根据题目提示:

咦,好像混进了什么奇怪的东西?

将该附件后缀名改为.zip后打开,发现有一个.osu 文件从文件名到修改时间都十分可疑。

![](https://cdn.nlark.com/yuque/0/2020/png/1118966/1604718877956-28605b98-7fd0-4e6b-b05a-bfcfc1e7f927.png#align=left&display=inline&height=378&margin=[object Object]&originHeight=378&originWidth=821&size=0&status=done&style=none&width=821)

于是乎直接将 orz.osz 放到 osu! 安装目录下的 Songs 目录下,进入 osu!Edit 模式(别问我为什么不进 Play模式,问就是菜。

![](https://cdn.nlark.com/yuque/0/2020/png/1118966/1604719234785-97e889c1-2d74-422a-8cfa-204a04e4c78c.png#align=left&display=inline&height=1081&margin=[object Object]&originHeight=1081&originWidth=1920&size=0&status=done&style=none&width=1920)

发现在歌曲的结尾部分出现了手写的Flag。但是因为歌曲太短的原因,Slider 并没有完全出现。

![](https://cdn.nlark.com/yuque/0/2020/png/1118966/1604719235215-387241cd-ab01-489b-9e22-1c40e5b62421.png#align=left&display=inline&height=1081&margin=[object Object]&originHeight=1081&originWidth=1920&size=0&status=done&style=none&width=1920)

因此根据OSU Wiki .osu文件格式 中的描述,直接修改原有的 .osu 文件,删除无用的 HitObject 行(通过直接播放都能够得到的Flag的字母),最终结果文件内的内容如图:

打开osu!进入Edit 模式,得到flag中剩余的字母

最终得到flag:

l3hctf{hard_music_gam3}

保护知识产权,刻不容缓!

首先注意到 cookie.json 文件中可疑的 rsaKeys cookie,首先将 value 字段中的 rsa 私钥和公钥都拿去在线 URLDecode,得到如下结果:

PRIVATE KEY:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
-----BEGIN RSA PRIVATE KEY-----
MIIEoQIBAAKCAQEAo41vZcmeaQTodPfKyUciakkGkgPYaZO6oQxbZrSKWaQ7yblf
wqv8CWYh6UGU5R4q0gzmfhR9HOwSmO5X0gS+gwLEYY1e1Zk4Agaz36sgsx+alePG
aH/IQDjlEqMTAPN0Dfsmo3a4TxjivABpdXihKbRzsu7+iUpTRZdozvgNEDzSWD+A
c7dQRbBF8vLFke50M+fQrFyGD5IAezHQ4SvXHCUJBaT27DBVZ8Z8ZgEyO/efhXAp
liCrAjPHnPTpdeANMgjMV3zmTKrzChwZ0S3awY12zfJrlRPJpKjL973QQsVNUNv9
r+Clu9/xYqVUSu6F2PBrcqcJI1rnIE/6xeKLAQIBAwKCAQBtCPTuhmmbWJr4pTHb
hMGcMK8MApBGYnxrXZJEeFw7wtKGe5UscqgGRBabgQ3uFByMCJmpYv4TSAxl9DqM
AymsrILrs5SOZiVWryKVHMB3amcOl9ma/9rVe0NhwgyrTPgJUhnCTyWKEJcoAEZO
UGtxIvfMn1RbhuIuZPCJ+rNgJ3YuIZwI8awhOIW7USx6he5ac/fPWidYiCiU+hL3
9tbkHJCFeq1NFycGkelx+pnTNiDNjNk2puVDYWvy9nNUb3eMCcPtH5qYHhohvTDP
HajeZMl7oau8QIKJrlpw+dAbfqfzt8zZx4mG4F/L84Wt2KaNEVkQnEo/MD/ULmiA
C2PjAoGBAPjEBb3JynbnLGJ3uHYM/PmHOtqCvFi/oT7BV9wWD8unaXezC+n3dEs+
OmXyBqJb6N75E8JSUdUoEpPW9Xo2JJErTC/DeE9bwTREa8lkRajhN7LqV+qFYh2k
lzhFr3pPzMsop8/lz/KBdirSmj9vnTYKDv81Wglgj7FrZuwFgYVTAoGBAKhPB1ic
glcsrxriQIzNKJUk/wJymPJLJITaYthXKckekLiKYQkBGU+fsThJAqkjPY9YCSFx
1H31DxHZjcJBFEi0rfawVS8MvJeTFIc2O7SSvpWqJ/91UOgxjAwIl53JuoY6oHqD
ZWTwGTbeHcxWjFX7R2akYpBkAtX2o3IAT+/bAoGBAKXYA9Pb3E9EyEGlJaQIqKZa
JzxXKDsqa38rj+gOtTJvm6UiB/FPotzUJu6hWcGSmz9Qt9bhi+NwDGKPTlF5bbYc
3XUs+t+SgM2C8oZC2RtAz8ycOpxY7BPDD3rZH6bf3dzFxTVD3/cA+XHhvCpKaM6x
X1TOPAZAX8uc70gDq643AoGAcDSvkGhW5Mh0vJbVszNwY23/VvcQoYdtrebskDob
22m10FxAsKtmNRUg0DCscMIpCjqwwPaNqU4KC+ZegYC4MHhz+crjdLMoZQy4WiQn
zbcpuRwaqk418CEICAW6aTEnBCcVpwJDmKAQzz6+iDmy4/zaRG2XCu1XOU8XoVWK
n+cCgYB9QybS2ieVVtxm8h3GDDd1q5ijBuOtSzx9wuqy4y7tMSW5bHQbWjYVTN3T
w3ZTcNpuLL2CTuySN9O+ocUVy3Zb+FgONLVbZGWo3jtOUzCnVIGKa4tZMDi8HOMD
pgDW+ICo4HAEXB23bsaISyEyCykdhrkVeQA6uJzKkQGAaaI9Vw==
-----END RSA PRIVATE KEY-----

PUBLIC KEY

1
2
3
4
5
6
7
8
9
-----BEGIN PUBLIC KEY-----
MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAo41vZcmeaQTodPfKyUci
akkGkgPYaZO6oQxbZrSKWaQ7yblfwqv8CWYh6UGU5R4q0gzmfhR9HOwSmO5X0gS+
gwLEYY1e1Zk4Agaz36sgsx+alePGaH/IQDjlEqMTAPN0Dfsmo3a4TxjivABpdXih
KbRzsu7+iUpTRZdozvgNEDzSWD+Ac7dQRbBF8vLFke50M+fQrFyGD5IAezHQ4SvX
HCUJBaT27DBVZ8Z8ZgEyO/efhXApliCrAjPHnPTpdeANMgjMV3zmTKrzChwZ0S3a
wY12zfJrlRPJpKjL973QQsVNUNv9r+Clu9/xYqVUSu6F2PBrcqcJI1rnIE/6xeKL
AQIBAw==
-----END PUBLIC KEY-----

之后在在线RSA加密网站 https://oktools.net/rsaauthorize 文件中的 Data.Key 字段进行解密

image.png
解密得到密钥 7ovX0c6ajJaXHSJy

得到的密钥一数,正好 16 个字母,化成二进制正好是 128 位,对应 AES 的 128 位密钥。而选择 ECB 模式是因为 AES 常见的工作模式就五种:CBC、CFB、OFB、ECB、CTR,前三种都需要一个初始向量 IV,最后一种需要初始计数器,而本题中两个东西都找不到,因此 ECB 就是唯一的选择了。

然后使用 OpenSSL ,对加密的 pdf 进行解密。
(为了方便起见,依次对 authorize 文件中的 pdf 命名为 1-10.pdf

1
2
3
4
5
6
7
8
9
10
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 1.pdf -out d1.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 2.pdf -out d2.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 3.pdf -out d3.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 4.pdf -out d4.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 5.pdf -out d5.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 6.pdf -out d6.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 7.pdf -out d7.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 8.pdf -out d8.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 9.pdf -out d9.pdf
openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 10.pdf -out d10.pdf

image.png

然后打开任意一个解密后的 pdf 文件,发现上边有一串神必字符。将所有的神必字符按 pdf 文件次序依次链接在一起,就可以得到一个神必字符串

bDNoY3Rme3VzMW5nLW0wZGVybi1jcnlwNG8tMXMtZWE1eX0K

然后base64解码,得到flag

l3hctf{us1ng-m0dern-cryp4o-1s-ea5y}

ProjectSekai

首先,题目下载下来是一个 png 图片,这图片貌似有点大,直接盲改 .zip 后缀,打开,发现里边有 OWN.zip,SEKAI.zip,Untitled.wav 三个文件。两个 zip 文件都是有加密的,因此先看 Untitled.wav 文件

本以为是 wav 文件隐写,但是使用 Slienteye 打开后提示文件错误。于是使用 Audacity 查看文件,发现只有 1Hz 的采样率。然后提高到 20000 左右,可以正常听出机器读出 SEKAI.zip 压缩包的密码: S_3!K+A=I#*%

打开压缩包,发现有一个 jpg 文件和一个 docx 文件。使用 exiftool 查看 jpg 文件,发现 exif 信息中有第一段 flag。

image.png

之后打开 lyric.docx,发现每段歌词后都有奇怪的空格,于是乎直接将 .docx 重命名为 .zip 打开,路径 \word\document.xml 存储着文档内容。

image.png

将这些指定的颜⾊值提取出来,并去除重复的部分,合成一个字符串:

4F574E2E706173733D41356168316E615F4D6166757975

将上面这串字符串进行ASCII解码即可得到OWN.zip的密码

image.png

OWN.pass=A5ah1na_Mafuyu

之后解压 OWN.zip ,发现里面有一段 .wav 文件。同样使用 Slient eye 先尝试解密,无果,于是乎直接使用 WinHex 来查看。在最末尾位置发现第二段 flag
image.png

于是,得到Flag

l3hctf{Pr0ject_S3ka1_1014786832@qq}


评论




博客内容遵循 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) 协议

本站使用 Zam's Blog 作为主题,总访问量为
字数统计:47k 载入天数...载入时分秒...