2024年湖北省工匠杯湖北省第二届职业技能大赛A部分WP题解
2024年湖北省工匠杯湖北省第二届职业技能大赛
前言:没有想到这次A部分相当容易完成,在排除了两道逆向题外的所有内容完成后,则需关注B模块Web部分的情况,在文章提交后进行上传。
隐写部分(不分先后顺序)
smtpflag.zip
flag 就是ftp密码(题目直接明说了…)(甚至是原题连改一下都不带改的)
直接base64解码:FLAG:ISCCTESTpas

22.vhd
挂载提取+脚本修复
双击直接挂载,但是会报错

此时无需惊慌。值得注意的是:该硬盘文件系统的类型设定为FAT16,在Windows环境下无法直接读取其相关数据;然而实际上该文件系统已可正常使用。通过DG工具打开新创建的分区,在根目录中定位至flag.doc文件(经过详细排查与分析),其余同样以数字开头的文档也可顺利访问。

但是这时候打开flag.doc会报错,怀疑需要修复文件,扔到010瞅瞅

对比正常的.doc文件时,请避免以下两种情况:一是将文档转换为.docx格式;二是无需将文档转换为.doc格式。通过这一比较过程,“发现班级中有一份文档缺少了两个字节,并且后续每隔四个字节会出现字符顺序颠倒的情况”。为了处理这些问题,“通过编写自动化脚本来进行修复工作”。
b = open("flag.doc", "rb").read() # 这里就不写前两个字节修补了,直接用010就可以
final = b''
for i in range(0, len(b), 4):
cut = b[i:i + 4]
re = cut[::-1]
final = final+re
pass
open("flag.re.doc", "wb").write(final)
拿到flag:flag{32a93fabfcc98e6398ab1a7a0aa8b2b8}
RSA.zip
脚本一跑,完事
n=0x1fb18fb44f4449f45ea938306c47b91f64b6c176bd24dbb35aa876f73859c90f0e1677d07430a1188176bc0b901ca7b01f6a99a7df3aec3dd41c3d80f0d17292e43940295b2aa0e8e5823ffcf9f5f448a289f2d3cb27366f907ee62d1aaeba490e892dc69dacbafa941ab7be809e1f882054e26add5892b1fcf4e9f1c443d93bf
e=0xe42a12145eaa816e2846200608080305c99468042450925789504307cbc54a20ed7071b68b067b703a1679d861795542f8cbd2d1cb4d3847d0940cac018cdb0fa729571afbe10c1b8be2dd8acd99ee48b77d53c435b9c2fed59e12e02ad8cfc2bcc46ad85534c266dcc1f3a1a03d87118eaf3f5b3eeeb3be84ad023a4bf34939
c=0xd19d63015bdcb0b61824237b5c67cb2ef09af0c6cd30e193ff9683357b1e45ab4df607b8c1e0b96cafc49a84d7e655c3ce0f71b1d217eec9ca6cdfa57dd3dc92533b79431aa8a7d6ca67ac9cdd65b178a5a96ab7ce7bf88440f4a9b9d10151b0c942a42fdab9ea2c2f0c3706e9777c91dcc9bbdee4b0fb7f5d3001719c1dd3d3
直接在uTools脚本跑出来


拿到明文flag:flag{flag1sH3r3_d_ist0sma1l}
隐藏的数据.zip
多重压缩包+docx隐写,感觉也写过
拿到压缩包解压之后发现两个文件flag.zip与key.docx

先打开docx文件,发现里面没有明显痕迹

为了将文章转换为zip后缀文件并进行解压缩操作,请在完成后使用VS Code打开文件夹,并检查其中是否包含可疑字符串。

在word/document.xml文件的末尾,找到密码$Th1S_1S_P@SSW0Rd#####,先暂存起来
随后解压带有压缩格式的 flag.zip文件后,默认会生成一个没有扩展名的 flag 文件。通过查看该文件的基本信息(如文件头部),系统识别出其为另一个压缩包格式文件,并将其重命名为 flag1.zip。经尝试发现其中包含加密信息,并非之前推断的那种密码结构(尽管经过测试并未成功破解)。因此可以直接调用工具软件 Ziperello 进行破解处理

密码不到一秒就找到了,为0546

在解压过程中发现又发现了新的.flag文件,在此基础上继续修改文件扩展名,并根据文档中的信息提取出相应的密码(如$Th1S_1S_P@SSW0Rd#####)从而实现解压操作最终会得到一个.docx格式的.flag_not_here```文件
打开文档,果然是没有任何内容

依照上述的步骤将文档进行解压,并通过使用vscode后就可以方便地定位到flag:flag{4de41c0b106051b30cb3c654901b1b06}

