MC系列之后再更,咕咕咕
下午去面试,希望人没事
签到
没啥好说的,题目信息里签就完事了
ManualCAD
使用 Adobe illustrator
打开 l3hctf.dwg
文件,发现里边默认显示的是假Flag图层。将该图层隐藏并将真Flag图层显示即可。
哦苏!
下载附件后是一个 .osz
的附件。该文件是 osu!
的一个谱面压缩文件。并且根据题目提示:
咦,好像混进了什么奇怪的东西?
将该附件后缀名改为.zip
后打开,发现有一个.osu
文件从文件名到修改时间都十分可疑。

于是乎直接将 orz.osz
放到 osu!
安装目录下的 Songs
目录下,进入 osu!
的 Edit
模式(别问我为什么不进 Play
模式,问就是菜。

发现在歌曲的结尾部分出现了手写的Flag。但是因为歌曲太短的原因,Slider
并没有完全出现。

因此根据OSU Wiki .osu文件格式 中的描述,直接修改原有的 .osu
文件,删除无用的 HitObject
行(通过直接播放都能够得到的Flag的字母),最终结果文件内的内容如图:
打开osu!
进入Edit
模式,得到flag中剩余的字母
最终得到flag:
l3hctf{hard_music_gam3}
保护知识产权,刻不容缓!
首先注意到 cookie.json
文件中可疑的 rsaKeys
cookie,首先将 value
字段中的 rsa 私钥和公钥都拿去在线 URLDecode,得到如下结果:
PRIVATE KEY:
1 | -----BEGIN RSA PRIVATE KEY----- |
PUBLIC KEY
1 | -----BEGIN PUBLIC KEY----- |
之后在在线RSA加密网站 https://oktools.net/rsa 对 authorize
文件中的 Data.Key
字段进行解密
解密得到密钥 7ovX0c6ajJaXHSJy
得到的密钥一数,正好 16 个字母,化成二进制正好是 128 位,对应 AES 的 128 位密钥。而选择 ECB 模式是因为 AES 常见的工作模式就五种:CBC、CFB、OFB、ECB、CTR,前三种都需要一个初始向量 IV,最后一种需要初始计数器,而本题中两个东西都找不到,因此 ECB 就是唯一的选择了。
然后使用 OpenSSL
,对加密的 pdf 进行解密。
(为了方便起见,依次对 authorize
文件中的 pdf 命名为 1-10.pdf
1 | openssl enc -d -aes-128-ecb -K 376f7658306336616a4a615848534a79 -in 1.pdf -out d1.pdf |
然后打开任意一个解密后的 pdf 文件,发现上边有一串神必字符。将所有的神必字符按 pdf 文件次序依次链接在一起,就可以得到一个神必字符串
bDNoY3Rme3VzMW5nLW0wZGVybi1jcnlwNG8tMXMtZWE1eX0K
然后base64解码,得到flag
l3hctf{us1ng-m0dern-cryp4o-1s-ea5y}
ProjectSekai
首先,题目下载下来是一个 png 图片,这图片貌似有点大,直接盲改 .zip
后缀,打开,发现里边有 OWN.zip,SEKAI.zip,Untitled.wav 三个文件。两个 zip 文件都是有加密的,因此先看 Untitled.wav 文件
本以为是 wav 文件隐写,但是使用 Slienteye 打开后提示文件错误。于是使用 Audacity 查看文件,发现只有 1Hz 的采样率。然后提高到 20000 左右,可以正常听出机器读出 SEKAI.zip 压缩包的密码: S_3!K+A=I#*%
打开压缩包,发现有一个 jpg 文件和一个 docx 文件。使用 exiftool 查看 jpg 文件,发现 exif 信息中有第一段 flag。
之后打开 lyric.docx,发现每段歌词后都有奇怪的空格,于是乎直接将 .docx 重命名为 .zip 打开,路径 \word\document.xml
存储着文档内容。
将这些指定的颜⾊值提取出来,并去除重复的部分,合成一个字符串:
4F574E2E706173733D41356168316E615F4D6166757975
将上面这串字符串进行ASCII解码即可得到OWN.zip的密码
OWN.pass=A5ah1na_Mafuyu
之后解压 OWN.zip
,发现里面有一段 .wav 文件。同样使用 Slient eye 先尝试解密,无果,于是乎直接使用 WinHex 来查看。在最末尾位置发现第二段 flag
于是,得到Flag
l3hctf{Pr0ject_S3ka1_1014786832@qq}