# misc-dacong の Windows

# WP

从 raw 中 dump 出 flag3.txt

img

根据题目提示重要的表被修改,即为注册表。在其中发现可疑数据,即为密钥

img

通过 AES 解密可得 flag3

img

在 Music 文件夹下发现线索

img

发现要 “听” 音乐

img

将这些 dump 下来后发现是 sstv 解密,在编号为 dacong39 的下面发现 flag1

img

通过搜索发现 secret.rar

img

解压压缩包发现 flag2.txt,snow 隐写解得 flag2

img

img

# 签到

打开即得

img

# Nahida

通过工具 re 一下,获得可爱的纳西妲

img

img

后通过 Nahida 这一密钥用 slienteye 解密,获得 flag

img

img

# Misc-dacong の secret

用工具进行盲水印解密,解得压缩包 1 密码

img

通过 pngcheck 发现 IDAT 头异常

img

提取加上 png 的文件头,爆破宽高,获得压缩包 2 密码

img

解得 xiaohongmao.txt 发现是 base64 隐写,通过脚本解得密码

1
2
3
4
5
6
7
8
9
10
11
12
13
import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('PATH', 'rb') as f:
flag = ''
bin_str = ''
for line in f.readlines():
stegb64 = str(line, "utf-8").strip("\n")
rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1]))
equalnum = stegb64.count('=') # no equalnum no offset
if equalnum:
bin_str += bin(offset)[2:].zfill(equalnum * 2)
print([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])

img

通过 JPHS 解密得到 flag

img

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

泠鹇 微信支付

微信支付

泠鹇 支付宝

支付宝

泠鹇 贝宝

贝宝