data: 2018.8.9
安恒12期周赛
前言
这次周赛主要是Misc。三个Misc的题,包括两道隐写和一道数据包的题。
刷新过的图片
浏览图片的时候刷新键有没有用呢
分析
给了一张图片,刷新,也是百度才知道有这么个隐写术"F5隐写"
- 进入F5-steganography-master文件夹,
- java Extract Misc.jpg(图片的绝对路径) -e res.zip
root@kali:~/Desktop/F5-steganography# java Extract ~/Desktop/Misc.jpg -e res.zipHuffman decoding starts
Permutation starts
309504 indices shuffled
Extraction starts
Length of embedded file: 190 bytes
(1, 31, 5) code used
得到结果压缩包。
伪加密
打开后是flag.txt
flag
flag{96efd0a2037d06f34199e921079778ee}
知识点
F5 隐写
弱口令
老菜鸡,伤了神,别灰心,莫放弃,试试弱口令
分析
我以为是说压缩包是弱口令呢,在那爆破。。。
其实前面压缩包的密码不是爆破出来的,这里被误导了。
这有个注释,可以看到,但是是不可见字符。
复制到sublime
有点像摩斯密码
...././.-../.-../-----/..-./---/.-./..-/--
解得
HELL0FORUM
很巧妙==、
打开压缩包是一张女神.png
png,想到LSB,但是Stegsolve打开分析,没什么结果,于是这里联系到弱口令,想到或许是密码加密的LSB
root@kali:~# git clone https://github.com/livz/cloacked-pixel
Cloning into 'cloacked-pixel'...
remote: Counting objects: 42, done.
remote: Total 42 (delta 0), reused 0 (delta 0), pack-reused 42
Unpacking objects: 100% (42/42), done.
root@kali:~/cloacked-pixel# ls
README.md crypt.py images lsb.py nvshen.png
root@kali:~/cloacked-pixel# python lsb.py extract nvshen.png res.txt 123456
[+] Image size: 500x500 pixels.
[+] Written extracted data to res.txt.
root@kali:~/cloacked-pixel# cat res.txt
flag{jsy09-wytg5-wius8}
弱口令猜测是123456
如果不是再去字典解。。
flag
flag{jsy09-wytg5-wius8}
知识点
一点脑洞,
注释
莫斯密码
LSB加密隐写
8-13更新
数据包的题目不会做,下面贴上官方WP
网友评论