整理一下自己的思路,存一下题(呜呜呜菜狗就是菜狗wp都看不懂

参考:七月大佬DASCTF Oct X 吉林工师 欢迎来到魔法世界~ WP – 七月的摸鱼历程

魔法密文 Writeup| DASCTF Oct X 吉林工师_张麦麦的博客 zhangmaimai.com-CSDN博客

web:

DASCTF Oct X 吉林工师 欢迎来到魔法世界~(魔法少女杯) web 迷路的魔法少女_llx101388627的博客-CSDN博客

DASCTF Oct X 吉林工师 迷路的魔法少女_cjdgg的博客-CSDN博客

签到
1.give you flag
2.闯入魔塔的魔法少女
3.魔法信息
4.魔法秘文
5.卡比卡比卡比
6.不可以色色
7.哥哥(暂无)
8.魔法少女的迷音

签到题:

(完全不知道咋做的)
利用nc进入,输入观察返回
Traceback (most recent call last):
  File "talk.py", line 15, in <module>
    age = input("> ")
  File "<string>", line 1
尝试python2的input漏洞:__import__('os').system('dir')
发现存在flag.txt,输入__import__('os').system('cat /flag.txt')获得flag
flag{4e8a6edd-912f-4ee3-a39d-86dd568f9901}

1.give you flag:

下载得到flag1,打开发现是嵌套压缩包
winhex打开滑轮滑到大概中间位置可以发现flagR0RWRldJezdnZ3FnbGwzanl1a2RuY3N0aTlpY3BjM2ZlYjB2NW9wfQ==
转base64得到GDVFWI{7ggqgll3jyukdncsti9icpc3feb0v5op}为凯撒加密,移动三位得到
DASCTF{7ddndii3gvrhakzpqf9fzmz3cby0s5lm}

2.闯入魔塔的魔法少女:

swf文件是flash小游戏,使用ffdec打开,直接搜索即可得到
恭喜过关,这里是你的flag:
DASCTF{23dvkjzr3juboiavztbncaxftfpyq5gz}

3.魔法信息:

流量分析发现zip压缩包,提取出来得到eeeee.pdf,使用010打开pdf,点击上方hex小按钮,出现一个模板结果,发现值那一栏里面出现了规律的DASCTF{,记下来即为flag
DASCTF{25da50b7993c0db55867a5a51f32f35c}
(成功提取能打开的pdf,但死在了没文化上,没想起用010,分析半天没出来)

4.魔法秘文

判断为zip,更改扩展名,解压得到png图片,foremost得到压缩包2.zip
flag.txt为加密的,通过注释得到密码由32个中文组成
解压魔法萝莉简体,用记事本打开,看到结尾部分有一串字符:
R e g u l a r L o l i t a : V e r s i o n   2 . 0 1 V e r s i o n   2 . 0 1 ; O c t o b e r   1 4 ,   2 0 2 1 ; F o n t C r e a t o r   1 3 . 0 . 0 . 2 6 7 5   6 4 - b i t M o d i f i e d   B y  Y'
通过度娘得到FontCreator是一款设计字体的软件,下载,并用它打开字典(魔法萝莉简体),成功打开
字典的结尾还有一串字符:
%E4%BA%8C%E5%8D%81%E4%B8%81%E5%8E%82%E4%B8%83%E5%8D%9C%E4%BA%BA%E5%85%A5%E5%85%AB%E4%B9%9D%E5%87%A0%E5%84%BF%E4%BA%86%E5%8A%9B%E4%B9%83%E5%88%80%E5%8F%88%E4%B8%89%E4%BA%8E%E5%B9%B2%E4%BA%8F%E5%A3%AB%E5%B7%A5%E5%9C%9F%E6%89%8D%E5%AF%B8%E4%B8%8B%E5%A4%A7%E4%B8%88%E4%B8%8E%E4%B8%87%E4%B8%8A%E5%B0%8F%E5%8F%A3%E5%B7%BE%E5%B1%B1%E5%8D%83%E4%B9%9E%E5%B7%9D%E4%BA%BF%E4%B8%AA%E5%8B%BA%E4%B9%85%E5%87%A1%E5%8F%8A%E5%A4%95%E4%B8%B8%E4%B9%88%E5%B9%BF%E4%BA%A1%E9%97%A8%E4%B9%89%E4%B9%8B%E5%B0%B8%E5%BC%93%E5%B7%B1%E5%B7%B2%E5%AD%90%E5%8D%AB%E4%B9%9F%E5%A5%B3%E9%A3%9E%E5%88%83%E4%B9%A0%E5%8F%89%E9%A9%AC%E4%B9%A1%E4%B8%B0%E7%8E%8B%E4%BA%95%E5%BC%80%E5%A4%AB%E5%A4%A9%E6%97%A0%E5%85%83%E4%B8%93%E4%BA%91%E6%89%8E%E8%89%BA%E6%9C%A8%E4%BA%94%E6%94%AF%E5%8E%85%E4%B8%8D%E5%A4%AA%E7%8A%AC%E5%8C%BA%E5%8E%86%E5%B0%A4%E5%8F%8B%E5%8C%B9%E8%BD%A6%E5%B7%A8%E7%89%99%E5%B1%AF%E6%AF%94%E4%BA%92%E5%88%87%E7%93%A6%E6%AD%A2%E5%B0%91%E6%97%A5%E4%B8%AD%E5%86%88%E8%B4%9D%E5%86%85%E6%B0%B4%E8%A7%81%E5%8D%88%E7%89%9B%E6%89%8B%E6%AF%9B%E6%B0%94%E5%8D%87%E9%95%BF%E4%BB%81%E4%BB%80%E7%89%87%E4%BB%86%E5%8C%96%E4%BB%87%E5%B8%81%E4%BB%8D%E4%BB%85%E6%96%A4%E7%88%AA%E5%8F%8D%E4%BB%8B%E7%88%B6%E4%BB%8E%E4%BB%8A%E5%87%B6%E5%88%86%E4%B9%8F%E5%85%AC%E4%BB%93%E6%9C%88%E6%B0%8F%E5%8B%BF%E6%AC%A0%E9%A3%8E%E4%B8%B9%E5%8C%80%E4%B9%8C%E5%87%A4%E5%8B%BE%E6%96%87%E5%85%AD%E6%96%B9%E7%81%AB%E4%B8%BA%E6%96%97%E5%BF%86%E8%AE%A2%E8%AE%A1%E6%88%B7%E8%AE%A4%E5%BF%83%E5%B0%BA%E5%BC%95%E4%B8%91%E5%B7%B4%E5%AD%94%E9%98%9F%E5%8A%9E%E4%BB%A5%E5%85%81%E4%BA%88%E5%8A%9D%E5%8F%8C%E4%B9%A6%E5%B9%BB%E7%8E%89%E5%88%8A%E7%A4%BA%E6%9C%AB%E6%9C%AA%E5%87%BB%E6%89%93%E5%B7%A7%E6%AD%A3%E6%89%91%E6%89%92%E5%8A%9F%E6%89%94%E5%8E%BB%E7%94%98%E4%B8%96%E5%8F%A4%E8%8A%82%E6%9C%AC%E6%9C%AF%E5%8F%AF%E4%B8%99%E5%B7%A6%E5%8E%89%E5%8F%B3%E7%9F%B3%E5%B8%83%E9%BE%99
对其进行url_decode转化,得到:
二十丁厂七卜人入八九几儿了力乃刀又三于干亏士工土才寸下大丈与万上小口巾山千乞川亿个勺久凡及夕丸么广亡门义之尸弓己已子卫也女飞刃习叉马乡丰王井开夫天无元专云扎艺木五支厅不太犬区历尤友匹车巨牙屯比互切瓦止少日中冈贝内水见午牛手毛气升长仁什片仆化仇币仍仅斤爪反介父从今凶分乏公仓月氏勿欠风丹匀乌凤勾文六方火为斗忆订计户认心尺引丑巴孔队办以允予劝双书幻玉刊示末未击打巧正扑扒功扔去甘世古节本术可丙左厉右石布龙
(我卡死在这里了,没联系起来)
使用FontCreator的测试功能,输入以上转码出来的文字,发现部分文字的形状是有所旋转的,挑出来:
丁厂八九几刀于干工上小个门之马王云木尤切少牛分六方丑玉古节可石布
为flagtxt密码,输入得到:
DASCTF{4b7e33769d9bd2b7dbc1790ae39397b9}

5.卡比卡比卡比

文件名字带有内存取证,使用volatility进行内存取证
volatility -f mem.raw imageinfo得到系统信息
volatility -f fujian.raw --profile=Win7SP1x64 iehistory,发现存在key文件
volatility -f fujian.raw --profile=Win7SP1x64  filescan | grep key搜索到地址,
volatility -f fujian.raw --profile=Win7SP1x64  dumpfiles -Q 0x3e5e94c0 --dump-dir=./下载key
key内容为:我记得我存了一个非常棒的视频,但怎么找不到了,会不会在默认文件夹下。       
视频的默认文件夹叫Video,寻找带Video的文件(注意大小写)
看到ohhhh文件,下载
volatility -f 1.raw --profile=Win7SP1x64  dumpfiles -Q 0x3e248a90 --dump-dir=./
打开得到xzkbyyds!
volatility -f 1.raw  --profile=Win7SP1x86 cmdscan查看cmd命令使用历史
看到5201314字样,查找字样,得到压缩包,发现被加密
volatility -f easy_dump.img --profile=Win7SP1x64 hashdump timeliner 得到用户名及哈希密码
(不知道为什么得到qiyue的哈希密码,
10961c67822ee59af54bdc9e91f2801f 但解不了,而且其他Administrator、guest等密码都为空,不知道是不是哪有问题,七月wp上的尝试mimikatz不会弄)
压缩包密码:MahouShoujoYyds,解压得到一个python的编程文件,把key补到上面,
得到exp.py,编写逆向py.py(我也不知道咋编的)
运行,得到!@#$importance,为一张gif图片
观察发现图片少了一截,更改尝试
gif的宽高在6 7 8 9四个字节内,其中6 7字节为宽, 8 9字节为高,且为小端序储存方式。
故宽为0077,高为0067,将高改回0077,使用stegsolve看动图,在第115帧发现flag
DASCTF{Kirby_Yyds}

6.不可以色色

(没做出来)
解读动态图无果,通过网页的F12可以看出有给video的提示,尝试获得video.zip
解压得到mp4,发现开始的几行字不符合格式,去掉加上
00 00 00 20(这部分不明白为什么加20而不是其他)
66 74 79 70(ftyp)
可以得到一段动画,在开头和结尾部分有两个码
二维码有多种:PDF417、QRCCode、Data Matrix、Maxi Code、Code 49、Code 16K、Code One
判断为PDF417,将两张图合并,用OnBarcode.com_Free_PDF417_Scanner扫即得
DASCTF{8e2d479e26b3093651293f9fa26e3404}

8.迷音:
发现压缩包注释中atom128,搜索,得到https://www.persona-shield.com/atom128c.htm
全是英文看不懂,但有decrypt的选项,把上面一行粘进去,得到passswowoowowddddddddddddddddddddddddddd
解压压缩包,得到wav,声音很奇怪,看了wp为倒放,用goldwave打开,反转,播放,听到数字,记录:
151,55,97,51,49,53,54,48,98,153,153,51,150,50,48,99,57,97,52,57,50,102,97,153,54,48,49
到这一步解不下去了,

未完待续

DASCTF Oct X 吉林工师 欢迎来到魔法世界 部分wp相关推荐

  1. DASCTF Oct X 吉林工师 欢迎来到魔法世界~ WriteUp

    本篇文章原文:http://www.7yue.top/dasctf-oct-x-%E5%90%89%E6%9E%97%E5%B7%A5%E5%B8%88-wp/ 雪殇杯好耶,顶碗人大胜利!!! WEB ...

  2. DASCTF Oct X 吉林工师-欢迎来到魔法世界-misc-魔法少女的迷音(复现)

    打开需要密码解压,左边有提示,下面有个atom128 是加密方式 用bing搜索或者google搜索atom128,就能出来解码网站,,,别用百度.. 百度的搜索结果是这些玩意 复制上面密文进行解码 ...

  3. DASCTF Oct X 吉林工师_Misc_复现

    DASCTF Oct X 吉林工师_Misc_复现 WELCOME DASCTFxJlenu giveyourflag 闯入魔塔的魔法少女 魔法秘文 不可以色色 魔法信息 英语不好的魔法少女 彁彁 魔 ...

  4. 魔法密文 Writeup| DASCTF Oct X 吉林工师

    魔法秘文 这题思路还好吧--但是真的属于把我做吐了的那种--具体见后文 首先给了一个zip文件,解压出来一张魔法少女.png,通过binwalk分析出来隐藏了压缩包. 直接用binwalk -e分离发 ...

  5. Python3 字节码混淆

    文章目录 前言 什么是 pyc 文件? pyc 的版本号 pyc 的基本格式 pyc 混淆 解题 后记 前言 emmm,关于字节码混淆,最早碰到还是在校赛的时候,当时一脸懵逼,什么情况,怎么 unco ...

  6. 马来西亚的吉梦达乳胶床垫以纯天然的姿势震憾入驻中国

    在物质生活水平继续进步的环境之下,大家的生活观念也已有了很大的转变,即越来越注重商品的天然质量.如大家在挑选蔬果时会挑选绿色.天然成长而成的,在挑选护扶品时也会挑选纯植物的天然商品--可见" ...

  7. 萨特《禁闭》由他人来解读“他人即地狱”

    听到萨特的名声大家很快就会想起他的"存在主义哲学"和"他人即地狱"的思想.这周有机会阅读了萨特的戏剧<禁闭>将从故事内容.情节哲学,由他人来解读他人 ...

  8. 一个大四实习生从安卓小白到可以独自承担安卓和web前端的一年奋斗之旅

    努力吧老铁们! 这是一篇无关技术的文章,而是对自己整个大四一年工作经验的总结,记录着自己的学习方法和学习习惯,记录着自己从最开始的一个安卓小白,到现在可以独自承担原生安卓项目.记录着自己在工作之余学习 ...

  9. IT转互联网的转行经验

    全栈工程师开发手册 (作者:栾鹏) 架构系列文章 个人经历 选择大学专业 2010年,我20,手机还是2G网络,电脑还是window x,高中毕业,父母只是农村建筑工人,对社会工作完全没有认知.对以后 ...

最新文章

  1. 十大经典排序算法Python版实现(附动图演示)
  2. response对象简介
  3. SpringCloud Demo
  4. stringr | 文本处理方法(Ⅰ-3):字符串处理函数(下)
  5. android 显示Gift图片
  6. C#基础复习(4) 之 浅析List、Dictionary
  7. knex 单表查询_sql 单表查询练习
  8. 单个产品出库扣减库存
  9. 语言模型——n元语法模型
  10. 【Android工具】盘点几个有应用历史版本功能的应用商店
  11. 剑指Offe面试题:用两个栈实现队列
  12. Vulnhub——JANGOW: 1.0.1
  13. 杨桃文案:卖杨桃水果怎样写文案发朋友圈,水果店杨桃活动文案
  14. UML-1.用例图 用例表
  15. c语言学生请假系统项目总结,学生管理系统项目总结.doc
  16. 高效能人士的七个习惯——习惯三要事第一
  17. LeetCode 1231. 分享巧克力(极小极大化 二分查找)
  18. python经理培训
  19. 泊一盏心灯,悠然前行
  20. 金蝶K3WISE常用数据表(整理)

热门文章

  1. IIBA - CBAP考试感悟
  2. nacl溶解度_氯化钠溶解度 氯化钠的溶解度
  3. springboot热部署
  4. 滑雪教程-新手必看(上)
  5. erp系统服务器性能指标,ERP系统体检的三大关键指标
  6. 耳机在macOS系统电脑上怎么听不到任何声音怎么办?
  7. 计算促销最优组合方案
  8. Cocos2d-x 游戏中子弹的设计(一)
  9. 转龚文祥的一篇文章:对看起来很美的网站要保持审慎的乐观
  10. 使用计算机开机按啥建,学生计算器第一次使用应该如何开机