tqlctf


[TQLctf 2022]misc

0x00 Misc 之 the Ohio State University

f4f264ab75874ca2aa1f4b04dc0bb024(1).osz

下载osu! 软件解压 这个游戏类似节奏大师 压缩包里边是这段音乐

image-20220223234252050

image-20220223234323547

音游 名字VVelcome!!

osz ⽂件实际上就是 zip ⽂件,修改后缀名解压即可获得背景图、⾳频、⾳效和铺⾯⽂件。
通过查看铺⾯⽂件,我们可以获得该铺⾯所对应的 ID,然后去 Osu! 官⽹下载官⽅的铺⾯进⾏对⽐,发现有四
个⽂件经过了修改。(或者可以直接看⽂件的修改⽇期)

  • flag 的第⼀部分被加密在背景图⽚中,经过了 steghide 加密,密码在图⽚的属性内可被找到
  • flag 的第⼆部分被加密在 boom.wav 中,经过了 silenteye 加密,密码被写在 EASY 难度的铺⾯⽂件内
  • flag 的第三部分被隐藏在最⾼难度的铺⾯⽂件中,通过游戏内置的编辑器可以发现最后的尾杀部分被修改成了⼀串⽆理多押,将 Note 转为 0/1 再通过⼆进制的解读可以获得 flag(例如下图,从下往上从左往右读为 00110101,转为字符为 5,其他以此类推)

第一部分:kali安装 steghide 根据属性中密码提示得出flag

1.1

apt-get install steghide

1.2查看是否有隐藏文件

steghide  info /home/kali/Desktop/200813_HEXADIVER.jpg 
//根据图片属性中的提示,猜测密码为:VVelcome!!

image-20220223235220762

image-20220223235039272

1.3 使用命令 将隐藏信息从载体中分离出来,得到flag1:TQLCTF{VVElcOM3

steghide  extract -sf  /home/kali/Desktop/200813_HEXADIVER.jpg 

image-20220223235612725

image-20220223235319914

1.4 steghide 使用方法总结

将secret.txt文件隐藏到text.jpg中:
# steghide embed -cf test.jpg -ef secret.txt -p 123456

从text.jpg解出secret.txt:
#steghide extract -sf test.jpg -p 123456

Steghide爆破密码:

#bruteStegHide.sh 
#!/bin/bash

for line in `cat $2`;do
    steghide extract -sf $1 -p $line > /dev/null 2>&1
    if [[ $? -eq 0 ]];then
        echo 'password is: '$line
        exit
    fi  
done 

用法:
# ./bruteStegHide.sh test.jpg passwd.txt
效果:

image-20220224003728367

参考链接:

未完 待续

1.3 pug模板注入基础

参考链接:Nosql注入 总结 (kin9yh)

0x02解题思路

注册登录后发现自己注册的账户not active

image-20211216144117735

image

image-20220303235725549

查看源码

参考链接:Nosql 注入从零到一

参考链接:Nosql 总结 (kin9yh)

参考链接:kawhi’s Blog rctf复现


文章作者: kin9yh
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 kin9yh !
  目录