西湖论剑2023|机你太美Writeup

随手记录下西湖论剑2023机你太美题目的Writeup

查看dasctf.npbk所给附件后发现是夜神模拟器的备份文件,遂考虑导入恢复,但是夜神模拟器提示版本不匹配,最后发现直接将npbk的后缀改为7z,解压后提取vmdk数据即可导入夜神模拟器。

/images/1675402654144.png

启动系统后发现存在锁屏密码,尝试进入adb shell来清除密码,需要删除/data/system/目录下的数据 rm /data/system/locksettings.db

/images/1675402798344.png

打开后发现安装了QQ和Skred应用,猜测是QQ、Skred取证,所以考虑提取聊天记录和文件。打开Skred应用:

/images/1675402819056.png

再打开和bbb的聊天对话框:

/images/1675402838208.png

/images/1675402854408.png

/images/1675402857274.png

发现聊天记录果然传输了文件,可以使用adb pull来提取文件。

/images/1675402891745.png

查看75.jpg文件的exif信息后发现有hint:XOR DASCTF2022

/images/1675402962586.png

再使用Stegsolve分析41.png发现Alpha 2通道有数据

/images/1675402973670.png

写脚本提取该像素数据

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
# -*- coding: UTF-8 -*-
from PIL import Image

def GetPixel():
    img = Image.open("a2.bmp")
    flag = ''
    for i in range(400, 401):
        for j in range(382, 638):
            data = (img.getpixel((i, j)))
            if data == (0, 0, 0):
                flag += '0'
            if data == (255, 255, 255):
                flag += '1'
    print(flag)

GetPixel()

提取后发现是

1
0110010100110000001100010011010100110100001101000110000100111001001100110011001100110011011001010110011000110110001100100110000100110011011000010110000100110010001101110011001100110101001101110110010101100010001101010011001001100101011000010011100001100001

转ascii后可得压缩包密码e01544a9333ef62a3aa27357eb52ea8a

/images/1675403030814.png

解压后发现文件内容乱码无意义,考虑之前拿到的hint,需要XOR DASCTF2022即可拿到flag

/images/1675403039666.png

0%