ByteCTF2020-PT Site复现

解题过程

开局一个登录框,给了一个警告:

注意: 你需要启用cookies才能登录或切换语言

[10] 次连续登录失败将导致你的IP地址被禁用!

忽视它,直接去注册账号,发现只允许邀请注册,在获取邀请按钮处可下载加密zip文件。

      根据使用帮助的文档,我们可以获得一个等级为Peasant的帐号888888,且文档透露了receipt.txt文件的内容:(此处以帐号888888为例,账号取决于你获取链接时输入的员工账号)

亲爱的员工888888,您自助申请的PT邀请服务已受理完成,邀请链接在附件压缩包中,欢迎下次使用。

申请编号:202009293667
ByteCTF Secret PT Server

      已知zip解密后的内容,我们可以想到zip明文攻击https://lazzzaro.github.io/2020/09/26/match-CTFshow-%E6%9C%88%E9%A5%BC%E6%9D%AF/#misc2-%E6%B4%97%E5%AF%B0%E7%80%9B这道题的考点就是zip明文攻击,原理文章中也有叙述。

工具使用rbkcrack

1
2
3
4
# 明文文件1.txt
亲爱的员工888888您自助申请的PT邀请服务已受理完成邀请链接在附件压缩包中欢迎下次使用
# 明文攻击
.\rbkcrack.exe -C crack.zip -c receipt.txt -P 1.zip -p 1.txt

解出keys:993382b8 88b4a37d 125ae27e

      由于直接使用rbkcrack分离的receipt.txt里面内容是乱码,导致AZPR无法完成明文攻击,在这里试了好久,真TM绝了。

后来看rbkcrack的使用文档,rbkcrack -C encrypted.zip -c cipher -P plain.zip -p plain -d final -u命令终于可以分离出来了。

1
2
# 还原文件
.\rbkcrack.exe -C crack.zip -c receipt.txt -P 1.zip -p 1.txt -d final.txt -u

没有乱码的文件压缩成zip格式,然后使用AZPR的明文攻击获得解密后的压缩包,解压获得

invitation.txt

http://182.92.4.49:30080/signup.php?type=invite&invitenumber=85ae519da57bcd380387a87f08a0487c

receipt.txt

亲爱的员工888888,您自助申请的PT邀请服务已受理完成,邀请链接在附件压缩包中,欢迎下次使用。

申请编号:202010298688
ByteCTF Secret PT Server

访问链接地址进行注册,然后登录,在论坛功能面板处存在一个帖子需要Elite User才能查看。寻找提升等级的办法,在常见问题面板处找到

Elite User:
必须注册至少0周,并且下载至少120G,分享率大于1.55。
当条件符合时将被自动提升。注意,无论何时,如果你的分享率低于1.45,你将自动降级。

这里存在一个问题:访问时明明返回你没有该权限!需要 Elite User 及以上级别才可访问!但是只要有VIP的级别就能访问帖子,不懂。。。

不管了,在种子区通过burpsuite的intruder模块评论8000次换取VIP级别(爆破什么的最爽了(bushi)),获得后半段flag:

and_a_M4g1c_ch34t3R!!!}

      接下来在种子区看到种子文件的副标题:

内含令人心动的前半部分Flag

下载种子,但是种子文件下载不完,在最后会卡住,下载文件有nfo文件和部分mp4文件,其中nfo文件是完全下载的,打开可以得到文件md5值。

在种子介绍发现有来源说明:

Technical Information:
RELEASE NAME....: The.Byte.Flag.First.Part.2020.HD.1080P.x264-ByteCTF
RELEASE SIZE....: 112 MiB
CONTAINER.......: MPEG-4
RUNTiME.........: 00:01:08.000
VIDEO CODEC.....: H264, Main@L5@Main
BITDEPTH........: 8 Bits
FRAMERATE.......: 25.000 FPS
ViDEO BiTRATE...: 13 347 kb/s
AUDIO...........: AAC @ 318 kb/s
RESOLUTiON......: 1920 x 1080
ASPECT RATIO....: 1.839
SUBTITLES.......: English [Hardsub]
CHAPTERS........: N/A
ByteCTF 2020

资源来自网盘

使用百度网盘秒传链接转存选择手动输入文件属性,输入文件路径、大小、md5值、前256K的md5值。

1
2
3
4
5
6
7
8
9
# 大小
使用010打开损坏的mp4文件,然后右击查看属性能够看到文件字节数为 117910925
# md5值
## nfo文件内:
MD5: BBD6FC7CC3A6E0F3B7260B2CDB24717B
# 前256K的md5值
dd if=The.Byte.Flag.First.Part.2020.HD.1080P.x264.mp4.part of=ou.mm count=1 bs=256k
md5sum ou.mm
# 195249cbf77f5bc45894bb4062b3427d

文件路径:/The.Byte.Flag.First.Part.2020.HD.1080P.x264.mp4
大小:117910925
md5值:BBD6FC7CC3A6E0F3B7260B2CDB24717B
前256K的md5值:195249cbf77f5bc45894bb4062b3427d

点击转存成功保存到自己的百度云盘中,但是没有会员的我懒得下了,就算是做出来了吧。

参考

ByteCTF 2020 Misc WriteUp

Bytectf2020 writeup by W&M