解題程序:
修改檔案后綴后,7z解壓后,夜神模擬器匯入vmdk
洗掉pin值
參考文章:https://www.cnblogs.com/Zev_Fung/p/14192545.html
洗掉/data/system/locksettings.db即可
rm /data/system/locksettings.db
重啟進入,發現安裝有QQ和Skred
打開Skred發現聊天記錄
發現聊天記錄傳輸了?件,根據skred的存盤檔案的位置,可以直接定位
/data/data/mobi.skred.app/files/conversations
使?adb pull來提取?件
adb pull /data/data/mobi.skred.app/files/conversations/9f817126-eabd-4c5c-9b47-bebe04545ba0/50.zip D:\桌面\CTF\西湖論劍2023\jntm-update\dasctf
其他檔案類似操作提取即可
【----幫助網安學習,以下所有學習資料免費領!加vx:yj009991,備注 “博客園” 獲取!】
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC漏洞分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)
解壓壓縮包發現存在解壓密碼,可能存在兩張圖片里,圖片可能采取了隱寫之類的隱藏資訊的方式
使用stegslove打開45.png,在Alpha plane處發現資訊,寫腳本提取其二進制資訊
from PIL import Image
?
img = Image.open("45.png")
for i in range(img.width):
for j in range(img.height):
pixl = img.getpixel((m,n))
if(pixl[3] == 255):
print(1,end='')
else:
print(0,end='')
print("_______________")
#0110010100110000001100010011010100110100001101000110000100111001001100110011001100110011011001010110011000110110001100100110000100110011011000010110000100110010001101110011001100110101001101110110010101100010001101010011001001100101011000010011100001100001
進行編碼轉換一下
e01544a9333ef62a3aa27357eb52ea8a
得到解壓密碼,解壓50.zip,獲得一個flag檔案,記事本打開為一串亂碼,猜測可能是啥加密,資訊應該在75.jpg上面
根據賽方放出的hint3:在線exif
試著查看一下75.jpg的exif資訊,這里我使用的是EXIF資訊查看器 (tuchong.com)
EXIF資訊摘要
模式 曝光模式:Aperture-priority AE, 測光模式:Multi-segment, 曝光補償:0
曝光 光圈:4.0, 快門:1/250秒, ISO200
焦距 50.0 mm (35 mm equivalent: 80.9 mm), 視角:25.1 deg
色彩 白平衡:Auto, 色彩空間:sRGB
File
FileType JPEG
FileTypeExtension jpg
MIMEType image/jpeg
ExifByteOrder Little-endian (Intel, II)
ImageWidth 3888
ImageHeight 2592
EncodingProcess Baseline DCT, Huffman coding
BitsPerSample 8
ColorComponents 3
YCbCrSubSampling YCbCr4:2:2 (2 1)
IFD0
方向 Horizontal (normal)
X解析度 72
Y解析度 72
解析度單位 inches
YCbCr定位 Co-sited
ExifIFD
曝光時間 1/250
光圈值 4.0
曝光程式 Aperture-priority AE
ISO 200
Exif版本 0221
ComponentsConfiguration Y, Cb, Cr, -
快門速度值 1/250
光圈值 4.0
曝光補償 0
測光模式 Multi-segment
閃光燈 Off, Did not fire
焦距 50.0 mm
用戶注釋 XOR DASCTF2022
SubSecTime 39
SubSecTime原始 39
SubSecTime數碼化 39
Flashpix版本 0100
色彩空間 sRGB
Exif影像寬度 3888
Exif影像高度 2592
焦平面X軸解析度 4438.356164
焦平面Y軸解析度 4445.969125
焦平面解析度單位 inches
CustomRendered Normal
曝光模式 Auto
白平衡 Auto
場景Capture型別 Standard
InteropIFD
Interop索引 R98 - DCF basic file (sRGB)
Interop版本 0100
IFD1
壓縮 JPEG (old-style)
X解析度 72
Y解析度 72
解析度單位 inches
縮略圖偏移 8412
縮略圖長度 19629
ThumbnailImage (Binary data 19629 bytes, use -b option to extract)
Composite
光圈 4.0
影像尺寸 3888x2592
Megapixels 10.1
35mm等效因子 1.6
快門速度 1/250
(最小)模糊圈 0.019 mm
視角 25.1 deg
35mm等效焦距 50.0 mm (35 mm equivalent: 80.9 mm)
超焦距 33.67 m
亮度值 11.0
可以看到用戶注釋為XOR DASCTF2022
對flag檔案進行XOR
獲得flag:DASCTF{fe089fecf73daa9dcba9bc385df54605}
更多靶場實驗練習、網安學習資料,請點擊這里>>
合天智匯:合天網路靶場、網安實戰虛擬環境
轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/543190.html
標籤:其他
上一篇:理解「業務」與「技術」概念
下一篇:抖音視頻無水印下載器,抖音視頻下載器,下載未開放下載權限的視頻,支持批量下載,同一作者作品自動批量下載,合集下載,話題挑戰視頻合集下載等