美文网首页
安恒12期周赛(2018-08-09)

安恒12期周赛(2018-08-09)

作者: V0W | 来源:发表于2018-08-09 15:24 被阅读0次

    data: 2018.8.9


    安恒12期周赛

    前言

    这次周赛主要是Misc。三个Misc的题,包括两道隐写和一道数据包的题。

    刷新过的图片

    浏览图片的时候刷新键有没有用呢

    分析

    给了一张图片,刷新,也是百度才知道有这么个隐写术"F5隐写"

    1. git clone https://github.com/matthewgao/F5-steganography
    1. 进入F5-steganography-master文件夹,
    2. java Extract Misc.jpg(图片的绝对路径) -e res.zip
    root@kali:~/Desktop/F5-steganography# java Extract ~/Desktop/Misc.jpg -e res.zipHuffman decoding starts
    Permutation starts
    309504 indices shuffled
    Extraction starts
    Length of embedded file: 190 bytes
    (1, 31, 5) code used
    

    得到结果压缩包。

    伪加密
    打开后是flag.txt

    flag

    flag{96efd0a2037d06f34199e921079778ee}

    知识点

    F5 隐写


    弱口令

    老菜鸡,伤了神,别灰心,莫放弃,试试弱口令

    分析

    我以为是说压缩包是弱口令呢,在那爆破。。。
    其实前面压缩包的密码不是爆破出来的,这里被误导了。

    这有个注释,可以看到,但是是不可见字符。


    复制到sublime


    有点像摩斯密码

    ...././.-../.-../-----/..-./---/.-./..-/--
    
    解得
    HELL0FORUM
    

    很巧妙==、

    打开压缩包是一张女神.png

    png,想到LSB,但是Stegsolve打开分析,没什么结果,于是这里联系到弱口令,想到或许是密码加密的LSB

    root@kali:~# git clone https://github.com/livz/cloacked-pixel
    Cloning into 'cloacked-pixel'...
    remote: Counting objects: 42, done.
    remote: Total 42 (delta 0), reused 0 (delta 0), pack-reused 42
    Unpacking objects: 100% (42/42), done.
    
    root@kali:~/cloacked-pixel# ls
    README.md  crypt.py  images  lsb.py  nvshen.png
    
    root@kali:~/cloacked-pixel# python lsb.py extract nvshen.png res.txt 123456
    [+] Image size: 500x500 pixels.
    [+] Written extracted data to res.txt.
    
    root@kali:~/cloacked-pixel# cat res.txt
    flag{jsy09-wytg5-wius8}
    

    弱口令猜测是123456
    如果不是再去字典解。。

    flag

    flag{jsy09-wytg5-wius8}

    知识点

    一点脑洞,
    注释
    莫斯密码
    LSB加密隐写


    8-13更新
    数据包的题目不会做,下面贴上官方WP

    相关文章

      网友评论

          本文标题:安恒12期周赛(2018-08-09)

          本文链接:https://www.haomeiwen.com/subject/uqqcbftx.html