今年做HGAME有点儿晚了,错过了注册用户的时间,在QQ群里把过往两周的题下载下来做了做MISC,总体来说遇到的坑不多,记录一下做题过程。

上班时间在浏览器搜索HGAME,首页推荐的全是小黄油链接,还是直接去官方看wp吧:

https://github.com/orgs/vidar-team/repositories

1、好康的流量

考点:wireshark导出对象、base64图片还原、stegsolve的使用(或者zsteg)

首先拿来一个pcapng文件,用wireshark打开,协议分级可以发现有base64流量,导出imf对象文件。

将文件中的base64还原为图片:

2.PNG

查看图片相关信息没有什么,用stegsolve切下通道可以发现有条形码,扫描得到前半段flag

3.PNG

4.PNG

后面是用lsb直接出了后半段flag,我这里和官方wp做法不太一样,直接用zsteg --all得到了后半段内容:

5.PNG

2、这个压缩包有点麻烦

考点:加密压缩包暴力破解、字典破解、明文攻击、以存储方式打压缩包、文件分离、伪加密

首先打开压缩包,第一步提示:Pure numeric passwords within 6 digits are not safe! 看来是先数字爆破!

6.PNG

下一层的压缩包里有个密码本,而且提示:I don't know if it's a good idea to write down all the passwords. 所以猜测是字典破解

7.PNG

下一层压缩包的提示:If you don't like to spend time compressing files, just stores them. 因为这里的readme.txt和包里的readme.txt的crc32是一样的,所以猜测是明文攻击。

但是遇到了一个坑是在做明文攻击时打压缩包和原压缩包格式不同,这样破解不出来,需要选择相同的压缩方式,上面也提示"just stores them"

8.PNG

明文攻击很有可能破解不出密码来,一般拿到加密密钥就能继续了,这里过个几分钟直接stop可以拿到密钥,点击ok储存新的压缩包,可以直接解压缩打开。

9.PNG

后面就是一张图片,做一下文件分离里面有个zip,解一下伪加密就得到flag了。

3、群青(其实是幽灵东京)

考点:文件属性提示、查看音频频谱、SilentEye解密、SSTV编码解码(ROBOT36)

38m的wav文件,首先看下文件属性,只有一句提示比较有用

11.PNG

就算用SilentEye,暂时还没有密码,用AA打开音频文件,看下频谱,拿到类似密码的东西

10.PNG

用SilentEye打开音频文件(一个坑,老版本没法打开音频文件),两次输入密码后解密得到一串url,访问下载新的一个音频文件

12.PNG

到这不会做了,看了wp是SSTV解码,SSTV是图像解为音频,有一个对应的APK 叫ROBOT36是音频解为图像,手机安装,打开后同时电脑打开该段音频,还原回二维码

Robot36.jpg


标题:HGAME2022_MISC做题记录
作者:jyl
地址:http://114.116.238.43/articles/2022/02/07/1644226333871.html