头图

解题过程:

修改文件后缀后,7z解压后,夜神模拟器导入vmdk

删除pin值

参考文章:https://www.cnblogs.com/Zev_F...

删除/data/system/locksettings.db即可

rm /data/system/locksettings.db

重启进入,发现安装有QQ和Skred

image-20230204031119995

打开Skred发现聊天记录

image-20230204031253040

image-20230204031314258

image-20230204031344112

发现聊天记录传输了⽂件,根据skred的存储文件的位置,可以直接定位

/data/data/mobi.skred.app/files/conversations

image-20230204032727182

使⽤adb pull来提取⽂件

adb pull /data/data/mobi.skred.app/files/conversations/9f817126-eabd-4c5c-9b47-bebe04545ba0/50.zip D:\桌面\CTF\西湖论剑2023\jntm-update\dasctf

其他文件类似操作提取即可

【----帮助网安学习,以下所有学习资料加vx:yj009991,备注“思否”获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

解压压缩包发现存在解压密码,可能存在两张图片里,图片可能采取了隐写之类的隐藏信息的方式

使用stegslove打开45.png,在Alpha plane处发现信息,写脚本提取其二进制信息

image-20230204033851762

from PIL import Image

img = Image.open("45.png")
for i in range(img.width):
    for j in range(img.height):
        pixl = img.getpixel((m,n))
        if(pixl[3] == 255):
            print(1,end='')
        else:
            print(0,end='')
print("_______________") 
#0110010100110000001100010011010100110100001101000110000100111001001100110011001100110011011001010110011000110110001100100110000100110011011000010110000100110010001101110011001100110101001101110110010101100010001101010011001001100101011000010011100001100001

进行编码转换一下

image-20230204034628556

e01544a9333ef62a3aa27357eb52ea8a

得到解压密码,解压50.zip,获得一个flag文件,记事本打开为一串乱码,猜测可能是啥加密,信息应该在75.jpg上面

image-20230204034838826

根据赛方放出的hint3:在线exif

试着查看一下75.jpg的exif信息,这里我使用的是EXIF信息查看器 (tuchong.com)

EXIF信息摘要
模式    曝光模式:Aperture-priority AE, 测光模式:Multi-segment, 曝光补偿:0
曝光    光圈:4.0, 快门:1/250秒, ISO200
焦距    50.0 mm (35 mm equivalent: 80.9 mm), 视角:25.1 deg
色彩    白平衡:Auto, 色彩空间:sRGB
File
FileType    JPEG
FileTypeExtension    jpg
MIMEType    image/jpeg
ExifByteOrder    Little-endian (Intel, II)
ImageWidth    3888
ImageHeight    2592
EncodingProcess    Baseline DCT, Huffman coding
BitsPerSample    8
ColorComponents    3
YCbCrSubSampling    YCbCr4:2:2 (2 1)
IFD0
方向    Horizontal (normal)
X分辨率    72
Y分辨率    72
分辨率单位    inches
YCbCr定位    Co-sited
ExifIFD
曝光时间    1/250
光圈值    4.0
曝光程序    Aperture-priority AE
ISO    200
Exif版本    0221
ComponentsConfiguration    Y, Cb, Cr, -
快门速度值    1/250
光圈值    4.0
曝光补偿    0
测光模式    Multi-segment
闪光灯    Off, Did not fire
焦距    50.0 mm
用户注释    XOR DASCTF2022
SubSecTime    39
SubSecTime原始    39
SubSecTime数码化    39
Flashpix版本    0100
色彩空间    sRGB
Exif图像宽度    3888
Exif图像高度    2592
焦平面X轴分辨率    4438.356164
焦平面Y轴分辨率    4445.969125
焦平面分辨率单位    inches
CustomRendered    Normal
曝光模式    Auto
白平衡    Auto
场景Capture类型    Standard
InteropIFD
Interop索引    R98 - DCF basic file (sRGB)
Interop版本    0100
IFD1
压缩    JPEG (old-style)
X分辨率    72
Y分辨率    72
分辨率单位    inches
缩略图偏移    8412
缩略图长度    19629
ThumbnailImage    (Binary data 19629 bytes, use -b option to extract)
Composite
光圈    4.0
图像尺寸    3888x2592
Megapixels    10.1
35mm等效因子    1.6
快门速度    1/250
(最小)模糊圈    0.019 mm
视角    25.1 deg
35mm等效焦距    50.0 mm (35 mm equivalent: 80.9 mm)
超焦距    33.67 m
亮度值    11.0

可以看到用户注释为XOR DASCTF2022

对flag文件进行XOR

image-20230204035735656

获得flag:DASCTF{fe089fecf73daa9dcba9bc385df54605}

更多网安技能的在线实操练习,请点击这里>>


蚁景网安实验室
53 声望45 粉丝

蚁景网安实验室(www.yijinglab.com)-领先的实操型网络安全在线教育平台 真实环境,在线实操学网络安全 ;内容涵盖:系统安全,软件安全,网络安全,Web安全,移动安全,CTF,取证分析,渗透测试,网安意识教育等。