Misc方向题解:来自本人
cheekin
请前往”三叶草小组Syclover”微信公众号输入flag获得flag
我的解答:
关注公众号回复就可以得到一张图片,图片隐写zsteg即可。
ez_smilemo
游戏通关即可得到flag内容,需要自行添加`SYC{}`包含。例: flag内容为 haha_haha 则最终flag为 SYC{haha_haha} 题目链接:https://pan.baidu.com/s/1Vfklz0_isBoHNylRv8um8w?pwd=geek hint: data.win
我的解答:
看到文件是.win文件,选择使用这个软件
把文件导入后,发现flag关键字,跟进
发现一串base编码: c20xbGVfMXNfQF9uMWNlX2dAbWU=
base64解密
SYC{sm1le_1s_@_n1ce_g@me}
DEATH_N0TE
“o2takuXX突然失踪了,你作为他的好朋友,决定去他的房间看看是否留下了什么线索…”。前置剧情题,flag有两段,隐写的信息有点多记得给信息拿全。 hint1: Stegsolve lsb hint2: 图片大小和像素点
我的解答:
lsb隐写(stegsolve)获得base64编码
提取base64编码,解码得到前半段flag
提示我们查看死亡笔记
看到原图有些字体看不出来
Ps处理一下
隐隐约约几乎都能看到
最后根据对照表翻译出最后结果为TkFNRV9vMnRha3VYWH0=
Base64解密
SYC{D4@Th_N0t4_NAME_o2takuXX}
下一站是哪儿呢
我和yxx去旅游,前一天还好好的,玩完《指挥官基恩》这个游戏就睡觉了,第二天晚上吃完饭她人就不见了,走之前留下了两张图片就消失了。你能帮我找找她坐哪个航班去哪个地方了嘛? flag格式:SYC{航班号_城市拼音},城市拼音首字母大写噢
我的解答:
百度识图发现是深圳宝安国际机场
不得不说出题人居然这样玩
这张图,我在想猪猪侠和机场有什么关系,结果是隐写
Binwalk文件,发现藏着压缩包
Foremost提取
打开压缩包文件
一眼标准银河字母表
最后拼接为liquorcity,百度搜索liquorcity
第一个帖子打开
确定航班目的地是泸州
根据聊天记录得知航班飞行时间是2023年8月25日
搜索2023年8月25日航班发现只有两班
尝试到CZ8579发现flag提交正确
所以最后flag为SYC{CZ8579_Luzhou}
Qingwan心都要碎了
Qingwan和Yxx一起去旅游,但是Qingwan睡的太死啦,Yxx丢下她一个人去玩了,她一觉起来只看见Yxx发的朋友圈,能帮Qingwan找到她吗? flag格式:SYC{地点名字}
我的解答:
这个很简单的社工,直接百度识图这两张图片对比分析得到
SYC{重庆中国三峡博物馆}
xqr
Qrcode can deliver binary msg
我的解答:
给了一个二维码但是扫不出来
Binwalk附件发现里面藏着一张图片
Foremost提取
双图我们会想到盲水印或者异或,显然是后者
异或需要大小一致,ps将75像素的二维码改成25的
使用stegsolve工具的异或选项
手机微信扫码获得flag
DEATH_N1TE
“你看见了《DEATH NOTE》上面的名字,这时,Arahat0给你传了两个文件,并留言:” “[他拥有死神之眼,请小心,他在找你,还剩1920秒…]” “”。flag有两段
我的解答:
先处理音频文件
无线隐写获得第一部分flag
使用rx-sstv Robot36解密
第二部分是一个动态图片,分离得到880张48×48碎片,一看就是拼图
使用指令:40×22即为长宽,1920/48=40,880/40=22,分辨率为1920*1056
magick montage *.png -tile 40×22 -geometry +0+0 flag-0.png
得到图片
使用工具还原即可:
先文件->新建导入上述图片,再还原,如下
然后base64解码即可
最后拼接flag即可。
窃听风云
Hacker捕获到了一段敌对公司的对话信息流量,你能从流量中分析出Jack的密码吗,flag为SYC{password}
找到对话内容jack密码在rockyou里
找到NTLMserverChallengehash
找到username和domain
找到ntlsv2response
删除ntlmv2response里重复部分,保存成文本txt利用rockyou字典爆破加密协议密码
显示用户名密码
最后flag为SYC{iamjackspassword}
extractMe
我的解答:
简单crc爆破,脚本如下:
运行获得flag
最后拼接得到flag
时代的眼泪
2001年的大屁股电脑,到了2023年会被揍得多惨呢? 链接: https://pan.baidu.com/s/1GuvryuThIMn_fzhstWaKBA?pwd=geek 提取码: geek
我的解答:
磁盘取证
使用工具
具体设置就不细说了
进到磁盘目录
找了很久才找到
在ALLUSER目录里面的document里的picture目录下的一张图片里面出来的flag
最后flag为SYC{You_defeated_me_after_22_years}
SimpleConnect
Just so so 属于blockchain 题目链接:http://47.109.106.62:1234/
我的解答:
合约源码很简单
有 airdrop、getbalance两个函数,其中airdrop是类似于空投的函数,会将msg.sender的钱包置为 100,getbalance函数会查询当前钱包余额并返回
题目要求用自己的账户与目标合约交互,获得100余额
这个条件就很容易满足了,因为airdrop()这个函数的作用就是将钱包设置为100那么我们写自己的合约
然后部署这个合约,调用exp方法后提交合约地址即可
give_me_Goerlieth
Great 属于blockchain 题目链接:http://47.109.106.62:1235/
我的解答:
这道题就更简单了,只需要在Goerli测试网上向地址 0x8aC8215492Ce132Eb4d1db7EcE3eF0caF670deFf转账0.0001ether即可
由于我之前就有测试币,因此就不领水了
然后点小狐狸钱包,输入地址,然后发送0.0001ether即可
发送好了去https://goerli.etherscan.io/区块链浏览器中查看,粘贴TransactionHash即可
DEATH_N2TE
“你知道了真相,正带上《DEATH NOTE》准备逃离,恰好,Muscial发给你一个视频,并说:” “[这里记下了他的真名以及照片,请写在那本笔记上面,我和Arahat0都被他看见了真名…]”。
我的解答:
exp:
运行得到图片
最后flag为SYC{we1c0m4_T0_De@tH_W0r1d}
窃听风云-V2
这次Hacker捕获到了Jack登录邮件系统的流量,你还能从流量中分析出Jack的密码吗,flag为SYC{password}
我的解答:
base64加密的NTLM流量
题目说是邮件,关于SMTP流量分析
Auth过程中服务端返回250代码和235代码之间的部分为身份验证过程
响应代码220表示连接成功
找到smtp11包进行base64解密
在7,9包找到NTML流量
Ntmlhash提取保存为txt
username::domain:ServerChallenge:NTproofstring:modifiedntlmv2response
找五个字段拼凑
关键词usrdomainchallengeproofresponse
最后NTMLhash值为
jack::WidgetLLC.Internal:3e3966c8cacd29f7:ddd46fd8f78c262eae16918f66185497:010100000000
000050fd26d235edd9011219408ccb8a3648000000000200120057004900440047004500540
04c00
4c0043000100100043004c00490045004e00540030003300040024005700690064006700650
07400
4c004c0043002e0049006e007400650072006e0061006c000300360043004c00490045004e0
05400
300033002e005700690064006700650074004c004c0043002e0049006e007400650072006e0
06100
6c00050024005700690064006700650074004c004c0043002e0049006e007400650072006e0
06100
6c000700080050fd26d235edd90106000400020000000800300030000000000000000000000
00030
0000c78e803920758ec5672c36696ee163f6a4e61c8b5463c247daef8571677995a40a001000
00000
0000000000000000000000000000900200053004d00540050002f0075006e00730070006500
63006
90066006900650064000000000000000000
关键命令:hashcat-m5600a.txtrockyou.txt-oiii.txt–force
┌──(root���kali)-[~/Desktop]
└─#hashcat-m5600a.txtrockyou.txt-oiii.txt–force
hashcat (v6.1.1) starting…
Youhaveenabled–forcetobypassdangerouswarningsanderrors!
Thiscanhideseriousproblemsandshouldonlybedonewhendebugging.
Do not report hashcat issues encountered when using –force.
OpenCL API (OpenCL 1.2 pocl 1.6,
None+Asserts,LLVM9.0.1,RELOC,SLEEF,
DISTRO,POCL_DEBUG)–Platform#1[Thepoclproject]
Device#1:pthread-Intel(R)Core(TM)i7-10870HCPU@2.20GHz,1417/1481MB(512MB allocatable), 4MCU
Minimum password length supported by kernel: 0
Maximumpasswordlengthsupportedbykernel:256
Hashes:1digests;1uniquedigests,1uniquesalts
Bitmaps:16bits,65536entries,0x0000ffffmask,262144bytes,5/13rotates
Rules:1
Applicable optimizers applied:
Zero-Byte
Not-Iterated
Single-Hash
Single-Salt
ATTENTION!Pure(unoptimized)backendkernelsselected.
Usingpurekernelsenablescrackinglongerpasswordsbutforthepriceofdrasticallyreduced performance.
Ifyouwanttoswitchtooptimizedbackendkernels,append-Otoyourcommandline.
Seetheabovemessagetofindoutabouttheexactlimits.
Watchdog:Hardwaremonitoringinterfacenotfoundonyoursystem. Watchdog: Temperature abort trigger disabled.
Hostmemoryrequiredforthisattack:65MB Dictionary cache hit:
Filename..:rockyou.txt
Passwords.:14344385
Bytes. 139921507
Keyspace..: 14344385
Session. hashcat
Status. Cracked
Hash.Name. NetNTLMv2
Hash.Target……:JACK::WidgetLLC.Internal:3e3966c8cacd29f7:ddd46fd8f.000000
Time.Started. :FriNov1707:39:402023,(4secs)
Time.Estimated.:FriNov1707:39:442023,(0secs)
Guess.Base. File(rockyou.txt)
Guess.Queue. 1/1(100.00%)
Speed.#1………: 1799.5 kH/s (1.56ms) @ Accel:1024 Loops:1 Thr:1 Vec:8 Recovered. 1/1 (100.00%) Digests
Progress. 7233536/14344385(50.43%)
Rejected. 0/7233536(0.00%)
Restore.Point. 7229440/14344385(50.40%)
Restore.Sub.#1…:Salt:0Amplifier:0-1Iteration:0-1
Candidates.#1. jackaline29->jabo03
Started:FriNov1707:39:402023
Stopped:FriNov1707:39:462023
关键命令: hashcat-m5600a.txtrockyou.txt–show
最后flag为SYC{jack100589barney}
stage(比赛期间未解出)
你可以在合约中留下自己的痕迹吗? 题目链接:http://47.108.56.168:20211 备用链接:http://47.108.56.168:20212
先留这里,随后等官方WP!!