# 第二届数据安全大赛暨首届 “数信杯”_WP

image-20240414163012378

# Magic Audio

SSTV 解密:

img

binwalk 分离

img

将菜就多练当作密钥输入压缩包得到 flag

# rrrrcccc

upx 去壳后打开程序,分析就是两次异或,一次 rc4 一次异或 key,我 patch 密文让他异或 rc4 后,手动异或一下 key 即可

a = [  0x57, 0x68, 0x61, 0x74, 0x61, 0x72, 0x65, 0x79, 0x6F, 0x75,
  0x72, 0x65, 0x6E, 0x63, 0x72, 0x79, 0x70, 0x74, 0x69, 0x6F,
  0x6E, 0x26, 0x64, 0x65, 0x63, 0x72, 0x79, 0x70, 0x74, 0x69,
  0x6F, 0x6E, 0x62, 0x61, 0x73, 0x69, 0x63, 0x73]
b = [  0x31, 0x04, 0x00, 0x13, 0x1A, 0x16, 0x56, 0x1D, 0x0D, 0x43,
  0x4B, 0x04, 0x5D, 0x57, 0x13, 0x4C, 0x41, 0x10, 0x5E, 0x0A,
  0x5F, 0x42, 0x56, 0x56, 0x07, 0x44, 0x4B, 0x41, 0x41, 0x50,
  0x5F, 0x56, 0x50, 0x56, 0x10, 0x59, 0x52, 0x0E]
# print(len(a))
# print(len(b))
for i in range(len(a)):
    print(chr((a[i]^b[i])),end='')

# Classic_image_steganography

image-20240414161818188

修改文件头

image-20240414161928432

给了一张空白的图片,修改高度即可看到下方 flag

image-20240414162012262

image-20240414162019739

# 不安全的 U 盘.1

image-20240414162247434

# 不安全的 U 盘.2

image-20240414162334045

# 不安全的 U 盘.3

image-20240414162449852

# 不安全的 U 盘.4

题目提到了后渗透,同时涉及到了远程 IP 和端口,肯定是搭建代理了,直接检索最常用的代理软件 frp 配置文件默认参数名 remote_port 之类的 ,得到答案 118.180.126.13_6770

image-20240414161028946

# 网站的数据绝对安全.1

流量包 11 流

image-20240414161028946

得到用户名

# 网站的数据绝对安全.2

导出所有的 http 文件。

image-20240414161118780

# Bitcoin.4

gpt 秒了

image-20240414161313115

# easyjava

某个精通百家姓的开发者把自己的小秘密藏在了附件中,来查查他有什么秘密。

给的附件为.hprof 文件

用 java 自带的 VisualIVM 去查看。

image-20240414161028946

image-20240414161028946

大概翻阅几下,找到几串百家姓密文

解密得到

image-20240414161028946

image-20240414161028946

一串 base64 密文和类似码表的东西

观测 base64 码表长度小于 64,进行补齐,发现缺的为 A Z 两个大写字母(下面有用 悲!

密文的 UVWXY 很明显是瞎填充的。。。删除即可

此时密文为:pCNxpTJxojkPd65zdiQOpz5xbjgSdCcJoC5CdOQNomgTpmhydC5oz9

而解密结果为:flag {aa534ac5-2f1a-466c-baf7-1ad7edb6aX.

此时要用到 A Z 两个字母,进行尝试后

pCNxpTJxojkPd65zdiQOpz5xbjgSdCcJoC5CdOQNomgTpmhydC5Aoz9Z

发现此时能的够正确的得到明文

flag