查看: 131|回复: 0

[Misc] 2019年8月打卡_隐写_解不开的秘密

[复制链接]
发表于 2019-9-6 13:02:53 | 显示全部楼层 |阅读模式
下载题目文件并解压。发现一个word文档和file文件。word文档是加密的,file是一串16进制。Hex转ASCII
742875d71e7bc2a9ef.png
531145d71e7c263428.png
很明显应该是Base64,解密
144865d71e7cddcd3d.png
发现很多信息,第一印象先考虑password的值,发现并不对。于是仔细分析下解密的内容
  1. Windows Registry Editor Version 5.00

  2. [HKEY_CURRENT_USER\Software\RealVNC]

  3. [HKEY_CURRENT_USER\Software\RealVNC\vnclicensewiz]
  4. "_AnlClientId"="8f5cc378-2e1d-4670-80e0-d2d81d882561"
  5. "_AnlSelected"="0"
  6. "_AnlInclRate"="0.0025"

  7. [HKEY_CURRENT_USER\Software\RealVNC\vncserver]

  8. [HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4]
  9. "dummy"=""

  10. [HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4\MRU]
  11. "00"="127.0.0.1"
  12. "Order"=hex:00,01
  13. "01"="127.0.0.1:5900"

  14. [HKEY_CURRENT_USER\Software\RealVNC\WinVNC4]
  15. "Password"=hex:37,5e,be,86,70,b3,c6,f3
  16. "SecurityTypes"="VncAuth"
  17. "ReverseSecurityTypes"="None"
  18. "QueryConnect"=dword:00000000
  19. "PortNumber"=dword:0000170c
  20. "LocalHost"=dword:00000000
  21. "IdleTimeout"=dword:00000e10
  22. "HTTPPortNumber"=dword:000016a8
  23. "Hosts"="+,"
  24. "AcceptKeyEvents"=dword:00000001
  25. "AcceptPointerEvents"=dword:00000001
  26. "AcceptCutText"=dword:00000001
  27. "SendCutText"=dword:00000001
  28. "DisableLocalInputs"=dword:00000000
  29. "DisconnectClients"=dword:00000001
  30. "AlwaysShared"=dword:00000000
  31. "NeverShared"=dword:00000000
  32. "DisconnectAction"="None"
  33. "RemoveWallpaper"=dword:00000000
  34. "RemovePattern"=dword:00000000
  35. "DisableEffects"=dword:00000000
  36. "UseHooks"=dword:00000001
  37. "PollConsoleWindows"=dword:00000001
  38. "CompareFB"=dword:00000001
  39. "Protocol3.3"=dword:00000000
  40. "dummy"=""
复制代码
百度搜索一下关键字RealVNC,发现这是VNC加密。了解一下相关知识

1、因为VNC的密码是保存在注册表中的,需要能读出来,这一点比PCANYWHERE的利用难度大一点

VNC3.0版本的的密码存放在HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password 处

VNC4.0版本的密码存放在HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\Password 处

2、假如我们已经获得了web服务器的webshell权限,同时对注册表有读取权限(这里如何获得web服务器的webshell权限,暂不介绍),我们使用命令webshell命令regedit -e c:\vnc.reg HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\ 把注册表信息导出到c盘下的vnc.reg文件,然后右键编辑
883615d71e7fc7a880.png

如上图,我们看到了加密后保存在注册表里的vnc密码,可以使用破解软件vncx4.exe来破解该密码
  1. 命令:vncx4 -W
复制代码
然后顺序输入上面的每一个十六进制数据,每输完一个回车一次就行了
530965d71e816c290e.png
得到的密码,应该就是word文档的密码了。输入密码打开
158695d71e82db6eff.png

根据提示,flag应该就在这里了。

首先,保存word里的图片,考虑图片隐写。然而并不是图片隐写,那flag应该还在word里。移走图片,发现

7655d71e83b924b6.png

这个地方可能有东西,文件->选项->显示。显示(打印)隐藏文字。

839615d71e852ac5df.png

然而并没有什么用。于是直接复制那串空白,粘贴到一个地方,得到flag了。。。

222215d71e8604b368.png



温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的最好奖励,还可以获得学币奖励,请尊重作者的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
善莫大焉-2019
关闭

论坛公告上一条 /2 下一条

快速回复 返回顶部 返回列表