查看: 1275|回复: 0

[Misc] 2019年8月打卡_隐写_解不开的秘密

[复制链接]
发表于 2019-9-6 13:02:53 | 显示全部楼层 |阅读模式
下载题目文件并解压。发现一个word文档和file文件。word文档是加密的,file是一串16进制。Hex转ASCII
742875d71e7bc2a9ef.png
531145d71e7c263428.png
很明显应该是Base64,解密
144865d71e7cddcd3d.png
发现很多信息,第一印象先考虑password的值,发现并不对。于是仔细分析下解密的内容
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\RealVNC]

[HKEY_CURRENT_USER\Software\RealVNC\vnclicensewiz]
"_AnlClientId"="8f5cc378-2e1d-4670-80e0-d2d81d882561"
"_AnlSelected"="0"
"_AnlInclRate"="0.0025"

[HKEY_CURRENT_USER\Software\RealVNC\vncserver]

[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4]
"dummy"=""

[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4\MRU]
"00"="127.0.0.1"
"Order"=hex:00,01
"01"="127.0.0.1:5900"

[HKEY_CURRENT_USER\Software\RealVNC\WinVNC4]
"Password"=hex:37,5e,be,86,70,b3,c6,f3
"SecurityTypes"="VncAuth"
"ReverseSecurityTypes"="None"
"QueryConnect"=dword:00000000
"PortNumber"=dword:0000170c
"LocalHost"=dword:00000000
"IdleTimeout"=dword:00000e10
"HTTPPortNumber"=dword:000016a8
"Hosts"="+,"
"AcceptKeyEvents"=dword:00000001
"AcceptPointerEvents"=dword:00000001
"AcceptCutText"=dword:00000001
"SendCutText"=dword:00000001
"DisableLocalInputs"=dword:00000000
"DisconnectClients"=dword:00000001
"AlwaysShared"=dword:00000000
"NeverShared"=dword:00000000
"DisconnectAction"="None"
"RemoveWallpaper"=dword:00000000
"RemovePattern"=dword:00000000
"DisableEffects"=dword:00000000
"UseHooks"=dword:00000001
"PollConsoleWindows"=dword:00000001
"CompareFB"=dword:00000001
"Protocol3.3"=dword:00000000
"dummy"=""
百度搜索一下关键字RealVNC,发现这是VNC加密。了解一下相关知识

1、因为VNC的密码是保存在注册表中的,需要能读出来,这一点比PCANYWHERE的利用难度大一点

VNC3.0版本的的密码存放在HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password 处

VNC4.0版本的密码存放在HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\Password 处

2、假如我们已经获得了web服务器的webshell权限,同时对注册表有读取权限(这里如何获得web服务器的webshell权限,暂不介绍),我们使用命令webshell命令regedit -e c:\vnc.reg HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\ 把注册表信息导出到c盘下的vnc.reg文件,然后右键编辑
883615d71e7fc7a880.png

如上图,我们看到了加密后保存在注册表里的vnc密码,可以使用破解软件vncx4.exe来破解该密码
命令:vncx4 -W
然后顺序输入上面的每一个十六进制数据,每输完一个回车一次就行了
530965d71e816c290e.png
得到的密码,应该就是word文档的密码了。输入密码打开
158695d71e82db6eff.png

根据提示,flag应该就在这里了。

首先,保存word里的图片,考虑图片隐写。然而并不是图片隐写,那flag应该还在word里。移走图片,发现

7655d71e83b924b6.png

这个地方可能有东西,文件->选项->显示。显示(打印)隐藏文字。

839615d71e852ac5df.png

然而并没有什么用。于是直接复制那串空白,粘贴到一个地方,得到flag了。。。

222215d71e8604b368.png



温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的最好奖励,还可以获得学币奖励,请尊重作者的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
论坛交流群:672619046
微信公众号
快速回复 返回顶部 返回列表