YUSA的小秘密(LSB改编隐写)

  • 使用stegsolve打开图片往下翻可以找到部分看不清的flag

  • 根据题目提示,LSB不止RGB,还存在YUV,和上次Bytectf一个题目类似
    Hardcore Watermark
    然后利用上次比赛的脚本转换一下
from cv2 import *
img = cv2.imread('yusa.png')
cv_color = cv2.cvtColor(img, cv2.COLOR_BGR2YCrCb)
cv2.imwrite('flag.png', cv_color)

拿转换后的图片换一下通道:
简单辨别一下拿到flag

Yusa的秘密(恶心的取证)

这一题写的时候让人很难受,有5个彩蛋,把人搞得迷迷糊糊的
彩蛋就不写了:可以去看下大佬们的博客

进入主题:
题目附件给了一个内存镜像,一个who_i_am的未知文件

先来看未知附件,附件中的who_i_am指得应该就是yusa了

之前手贱不小心删掉了mimikatz,赛后才重新加上去,直接解密:
得到密码:YusaYusa520
可以解开附件,但是还不知道那是什么文件,先放着

这边想看一下mimikztz的安装过程,可以看我的另外一篇博客:
两种破解内存镜像密码的方法

查看一下相关程序进程:

vol.py -f Yusa-PC.raw --profile=Win7SP1x64 psscan

看到两个特别的程序进程,后面肯定用得上
wab.exe: 是Windows操作系统自带的程序,用于储存地址薄、联系人和Email地址。用以支持类似Outlook之类的程序

StikyNot.exe : Windows便签程序

  • 做取证的题目不知道从哪下手的时候,就可以先试着找各种类型的文件:

vol.py -f Yusa-PC.raw --profile=Win7SP1x64 filescan |grep -E
‘png|jpg|gif|zip|rar|7z|pdf|txt|doc’

可以看到很可疑的key.zip,导出来看看
发现需要密码,而在前面拿到开机密码这次就没用了

去看看可疑进程:

  1. 科普一下.snt文件:

而.snt文件需要在Sticky Notes中打开

  1. StikyNot.exe先导出来然后复制到win7虚拟机里面去

找到路径,路径基本都是一样的,可能就是用户名不一样,没有这个文件夹的话可以先写一个便签,然后保存下,就可以发现,我的是:

C:\Users\Administrator\AppData\Roaming\Microsoft\Sticky Notes

  1. 然后把我们拿到到可以进程修改一下名字覆盖原文件,然后点击便签即可看到密码

这边最好用的是在win7中打开,win10的话大佬是说可以,但是我没有搞成功,拿到中文密码:世界没了心跳
可以看到exp文件在里面:

from PIL import Image
import struct
pic = Image.open('key.bmp')
fp = open('flag', 'rb')
fs = open('Who_am_I', 'wb')a, b = pic.size
list1 = []
for y in range(b):for x in range(a):pixel = pic.getpixel((x, y))list1.extend([pixel[1], pixel[0], pixel[2], pixel[2], pixel[1], pixel[0]])data = fp.read()
for i in range(0, len(data)):fs.write(struct.pack('B', data[i] ^ list1[i % a*b*6]))
fp.close()
fs.close()
  • 现在就是差一个key.bmp文件,简单的filescan找不到

这里又有一个思路:可以尝试搜索桌面文件看看:

vol.py -f Yusa-PC.raw --profile=Win7SP1x64 filescan | grep “Desktop”

看到可疑的文件名:Sakura*,导出来没发现什么特别的
搜索看一下:
看到Sakura-didi文件之前没有见到过,导出来看看发现也是一个zip文件,同样由需要密码
再看看之前的可疑进程还差一个没用:wab.exe,而与其相关联的用户联系文件是:.contact
搜一下看:

vol.py -f Yusa-PC.raw --profile=Win7SP1x64 filescan | grep “.contact”

第一个文件导出来没发现什么,导出第二个打开发现一段xml文档,复制里面的编码:

LF2XGYPPXSGOPO4E465YPZMITLSYRGXGWS7OJOEL42O2LZFYQDSLRKXEXO56LCVB566IZ2FPW7S37K7HQK46LLUM42EJB354RTSL3IHFR6VONHEJ4S4ITZNEVHTJPNXJS62OHAECGZGCWWRVOBUXMNKMGJTTKTDZME2TKU3PGVMWS5ZVGVYUKYJSKY2TON3ZJU2VSK3WGVGHK3BVGVJW6NLBGZCDK33NKQ2WE6KBGU3XKRJVG52UQNJXOVNDKTBSM42TK4KFGVRGK3BVLFLTGNBUINBTKYTFNQ2VSVZTGVNEOOJVLJBU4NKMGZSDKNCXNY2UY4KHGVGHSZZVG52WMNSLMVCTKWLJLI2DIQ2DMEZFMNJXG54WCT2EJF3VSV2NGVGW2SJVLJVFKNCNKRIXSWLNJJUVS6SJGNMTERLZJ5KFM3KNK5HG2TSEM46Q====

base系列一个个尝试,先是base32,然后base64:
最后拿到:

这是你会用到的key,可以用它打开组织给你的工具。工具命名依照了传统规则。key:820ac92b9f58142bbbc27ca295f1cf48

成功解开拿到key.bmp

  • 最后就是根据给的exp反写一下代码:也就是改一下Who_am_I和flag的位置,最后拿到一个gif图,在第十帧可以看到flag
from PIL import Image
import struct
pic = Image.open ( 'key.bmp')
fp = open ( 'Who_am_I' , 'rb' )
fs = open ( 'flag','wb' )a, b = pic.size
list1 =[]
for y in range (b) :for x in range (a) :pixel = pic.getpixel ( (x, y))list1.extend( [pixel[1],pixel[0],pixel[2], pixel[2],pixel[1],pixel[0]])data = fp.read ()
for i in range (0,len (data) ) :fs.write(struct.pack ('B',data[i] ^ list1[i % a*b*6] ))
fp.close ()
fs.close ()


总结一下:

  • LSB题找到了另外一种信号通道方式:YUV

  • 对于取证这一题,思路总结:
    得到yusa的登陆密码解开Who_am_I
    两个可疑进程

    1.wab.exe对应的是 .contact文件: 是Windows操作系统自带的程序,用于储存地址薄、联系人和Email地址。用以支持类似Outlook之类的程序
    2.StikyNot.exe对应的是.snt文件 : Windows便签程序

  • 基本搜索方法找到key.zip利用.snt打开的便签信息解密得到exp
    通过搜索Desktop找到可疑Sakura-didi压缩文件,再利用.contact文件中的密码解密

  • 最后修改一下exp拿到flag

西湖论剑2021 MISC部分(LSB,取证)相关推荐

  1. 西湖论剑预选赛Misc第二题Write-UP

    近期铺天盖地宣传的"西湖论剑"网络安全技能赛预选已经结束了.在这里随便糊一篇文章(也是我第一次写Write-Up文章),就聊聊杂项最先放出的那个第二题的解法. 首先拿到题,解压,发 ...

  2. 2023西湖论剑——misc——MP3

    西湖论剑--misc--MP3 附件下载 链接:https://pan.baidu.com/s/1A-QFz3qC4Q2mSdZKBYqZNw 提取码:lulu MP3详解 这个应该是2023年这一届 ...

  3. 2022西湖论剑-初赛CTF部分wp-Zodiac

    2022西湖论剑-初赛CTF部分wp-Zodiac 文章目录 2022西湖论剑-初赛CTF部分wp-Zodiac WEB real_ez_node 扭转乾坤 Node Magical Login PW ...

  4. 2023西湖论剑wirteup

    2023西湖论剑wirteup 文章目录 2023西湖论剑wirteup 机你太美 take_the_zip_easy mp3 Isolated Machine Memory Analysis 前言: ...

  5. 西湖论剑CTF2019

    Crypto 哈夫曼之谜 哈夫曼.png 下载下来就一个文件,里面全是0101和一些字符. 搜索哈夫曼,了解到哈夫曼压缩时用到的哈夫曼树. 猜测下面的字符代表频率. 哈夫曼树建立过程如下 哈夫曼树建立 ...

  6. WP-2021西湖论剑

    2021西湖论剑-wp 前言 全靠大佬打,我是划水的. 灏妹的web 页面开发中 Dirsearch扫一下,idea泄露 ezupload 查看页面源代码,发现提示 ?source=1 发现使用_FI ...

  7. 2019西湖论剑·网络安全大会开幕 安全赋能数字新时代...

    2019年4月20日-21日,以"安全:赋能数字新时代"为主题的2019西湖论剑•网络安全大会(以下简称"西湖论剑")在杭州国际博览中心举行.西湖论剑自2012 ...

  8. 2019西湖论剑·网络安全大会开幕 安全赋能数字新时代

    2019年4月20日-21日,以"安全:赋能数字新时代"为主题的2019西湖论剑•网络安全大会(以下简称"西湖论剑")在杭州国际博览中心举行.西湖论剑自2012 ...

  9. 远禾科技出席阿里ASRC生态大会 并参与安恒西湖论剑...

    近日,由阿里安全响应中心举办的2019 ASRC生态大会与安恒承办的2019西湖论剑·网络安全大会在互联网之都杭州成功召开,作为网络安全行业的两大盛会,得到了协会领导.业界权威.行业大咖.领导品牌.企 ...

  10. 远禾科技出席阿里ASRC生态大会 并参与安恒西湖论剑

    近日,由阿里安全响应中心举办的2019 ASRC生态大会与安恒承办的2019西湖论剑·网络安全大会在互联网之都杭州成功召开,作为网络安全行业的两大盛会,得到了协会领导.业界权威.行业大咖.领导品牌.企 ...

最新文章

  1. java怎么遍历优先级队列_打印优先级队列的内容[java]
  2. Debug Docker: Error response from daemon: dial unix docker.raw.sock: connect: connection refused
  3. CodeFirst EF中导航属性的个人理解
  4. 易思汇完成近亿元B轮融资,信中利投资
  5. dump文件解析之探索.Net的内存
  6. java 读取 文本块_Java 13:文本块
  7. netbeans7.4_使用NetBeans 7.4 beta提示进行更好的基于JUnit的单元测试
  8. k8s+jenkins
  9. tp3.2设置php文件编码,thinkphp3.2版本url访问:总是走默认文件默认方法
  10. CrashLoopBackOff问题排查
  11. python购物车----运维开发初学
  12. express-urlrewrite express url重写
  13. 推荐61个免费最好软件
  14. 在这个世界我只喜欢三件事---暮光之城
  15. 无法找到元素 ‘aop:aspectj-autoproxy‘ 的声明
  16. linux环境下载jadx
  17. 如何将此电脑放到桌面上(windows10版本)
  18. #flutter#fluter介绍
  19. 编译原理:词法分析实验报告
  20. Ubuntu 驱动Mecury MW150UH无线网卡总结

热门文章

  1. linux系统文件夹(转)
  2. 案例分享 | 蜂窝,是“蜂窝”,虹科HK-DAT数字衰减器助力蜂窝设备测试
  3. mysql和mongodb查询性能测试_MongoDB 模糊查询,及性能测试
  4. 通过pycuda调用GPU
  5. 方差,协方差,标准差和均值标准差等各种差
  6. 51采集温度电压电流+LCD1602显示
  7. iOS内购提示无效ID : .paymentInvalid
  8. ngx_stream_core_module
  9. 【LeetCode - 马化腾】第一次看到马总的代码
  10. 内网渗透神器CobaltStrike之Beacon详解(三)