2022HWS硬件安全冬令营线上选拔赛部分wp

Misc

gogogo

下载解压得到两个文件夹,一个是一堆拼图,一个是raw文件所以进行拼图和取证

取证步骤

上来先看imageinfo

python2 vol.py -f 2.raw imageinfo

2022HWS硬件安全冬令营线上选拔赛部分wp

看下桌面

python2 vol.py -f 2.raw --profile=WinXPSP2x86 filescan | grep "桌面"

2022HWS硬件安全冬令营线上选拔赛部分wp

发现有个zip文件,导出zip文件

python2 vol.py -f 2.raw dumpfiles -Q 0x0000000002182dc0 -D /root/Desktop

2022HWS硬件安全冬令营线上选拔赛部分wp

导出得到csgo.zip,发现有密码,回到拼图这边

拼图

gaps一堆环境问题没装成功,所以手拼得到

2022HWS硬件安全冬令营线上选拔赛部分wp

3e8f092d4d7b80ce338d6e238efb01

这很md5,解md5得到123456easyx

然后输入发现是错的,那串md5才是密码(属实没想到)

然后解压得到一个后缀为png的文件,分离得到两张图片,一个长的有点奇怪的二维码和一张游戏图(这图没啥用,我找了半天看有没有隐藏信息)

2022HWS硬件安全冬令营线上选拔赛部分wp

然后百度了一下这个二维码,发现是Aztec code,也叫阿兹特克码

用ps补中间的定位码得到

2022HWS硬件安全冬令营线上选拔赛部分wp

手机下个扫描器扫码得到flag

2022HWS硬件安全冬令营线上选拔赛部分wp

上一篇:解决调用torch_geometric报错No module named ‘torch_sparse‘等问题,以及torch_sparse torch_scatter等的安装问题


下一篇:xor运算符在PHP和Visual Basic中的工作方式不同