博客
关于我
实验吧——WriteUp&&涨姿势(3)
阅读量:229 次
发布时间:2019-02-28

本文共 2579 字,大约阅读时间需要 8 分钟。

WriteUP

  1. Fonts
  2. 大雄和哆啦A梦
  3. 水果
  4. 无处不在的广告
  5. 想看正面?那就要看仔细了!
  6. 多啦a梦
  7. 打不开的文件
  8. 复杂的QR_code

涨姿势

  1. 刷新 刷新 快刷新
  2. guess
  3. 小苹果
  4. 男神一般都很低调很低调的!!
  5. 最低位的亲吻

Fonts

这里写图片描述

解题思路

打开文件什么都没发现,用HxD看看

WriteUP

HxD搜索关键字直接得到flag

这里写图片描述


大雄和哆啦A梦

这里写图片描述

解题思路

binwalk 发现隐藏数据,分离数据,关键字做密码,得flag

WriteUp

binwalk发现隐藏数据 : 一个Rar(箭头所指为隐藏数据的偏移)

这里写图片描述

分离数据有两张方法1. binwalk直接分离2. HxD选择数据块分离这里采用第二种方法,因为分离出来的数据还有隐藏数据
binwalk 直接分离

这里写图片描述

HxD分离数据(红框处为另一个隐藏数据)

这里写图片描述

新建->另存->改后缀,打开Rar却发现要密码

这里写图片描述

联想到图片名为base.jpg,那么应该涉及base64编码,将第二个隐藏数据编码即得密码

这里写图片描述

解压后直接得flag

这里写图片描述


水果

这里写图片描述

解题思路

Stegsolve发现隐藏二维码,扫码得出的数据很像某种密码?

WriteUp

Stegsolve打开图片,左右看看,发现一张二维码

这里写图片描述

扫码后发现一串数字,对比ASCii发现这串数字可能是摩斯电码

这里写图片描述

用Python处理成莫斯电码的形式,解码即可
lst = [45, 46, 45, 46 ,32 ,45 ,32, 46, 46, 45, 46 ,32, 46, 45,       46 ,46 ,32, 46 ,46 ,46, 32 ,45, 46, 46 ,46 ,32, 46, 46,       45, 45, 46 ,45 ,32, 45 ,46, 46, 46, 32, 46, 46 ,46, 32,       46 ,45, 46 ,46 ,32]ss = ''for n in lst:if n==46:        #此处转换是因为所用解码网站用 * 代替 .    ss += chr(42)else:    ss += chr(n)print(ss)

这里写图片描述

这里写图片描述


无处不在的广告

这里写图片描述

解题思路

Stegsolve下隐藏数据无所遁形

WriteUp

Stegsolve发现隐藏的二维码

这里写图片描述

扫码送flag

这里写图片描述


想看正面?那就要看仔细了!

这里写图片描述

解题思路

脑洞题,不过题目也有提示“背面”

WriteUp

看下图片的背面

这里写图片描述

怎么看都是base64

这里写图片描述


多啦a梦

这里写图片描述

解题思路

binwalk发现第二张图片,分离图片,得flag

WriteUp

这里写图片描述

HxD分离数据,新建->另存->改后缀->得flag

这里写图片描述


打不开的文件

这里写图片描述

解题思路

直接打开链接发现图片无法显示而且无法另存,一开始还以为是故意给一张不存在的图片,要自己抓包分析正确图片的url。其实只要通过其他途径下载下来就好了

WriteUp

下载途径很多,我选的是百度云离线

这里写图片描述

无法直接打开,HxD发现是文件头残缺,补全即可

这里写图片描述

这里写图片描述

补全后

这里写图片描述

有点快,还是用编辑器看吧

这里写图片描述


复杂的QR_code

这里写图片描述

解题思路

扫不出有用数据,binwalk看看吧

WriteUp

直接扫,扫出无用数据

这里写图片描述

binwalk发现隐藏数据,分离出来看看

这里写图片描述

txt文件直接打开空白,应该是Zip有密码导致的

这里写图片描述

win下打开Zip发现确实有密码,不过根据提示只有4个数字,爆破它

这里写图片描述

这里写图片描述

解压后轻松得flag

这里写图片描述


刷新 刷新 快刷新

这里写图片描述

解题思路

有一种隐写算法叫 F5

WriteUp

F5算法解密是需要密码的,密码哪里来?图片名啊

这里写图片描述

涨姿势点

F5除了是键盘的一个键位还是一种隐写算法

guess

这里写图片描述

解题思路

题目名提示了一种隐写算法

WriteUp

这里写图片描述

涨姿势点

又知道了一种叫guess的隐写算法

小苹果

这里写图片描述

解题思路

当铺密码? Mp3stego?

WriteUp

扫出一串Unicode编码,解码看看

这里写图片描述

解码后发现是当铺密码,解密得到 9158753624

这里写图片描述

用binwalk查看后发现隐藏数据,分离数据

这里写图片描述

Audacity一顿操作后还是没发现异常,猜想可能是Mp3stego,试试,密码就是当铺密码解出的数据

这里写图片描述

解出的数据应该是base64加密,试试

这里写图片描述

涨姿势点

知道了当铺密码的存在,还有Mp3stego这种音频隐写算法

男神一般都很低调很低调的!!

这里写图片描述

解题思路

两张图片?当然是Stegsolve的 Image combine了

WriteUp

Stegosolve Image combine一下看看,发现二维码

这里写图片描述

不过扫不出来,有两种处理方法1. 反色后stegosolve查看并扫描二维码2. ps处理通道后扫码二维码
第一种:先反色,用win自带画图即可,shirt + i

这里写图片描述

第一种:这时Stegosolve可以查看到三张二维码

这里写图片描述

这里写图片描述

这里写图片描述

第二种:扔进ps里,反相,每个通道分别调色阶即可

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

两种方法都可以得到清晰的二维码,扫码数据分别为1. DES2. 6XaMMbM73. U2FsdGVkX18IBEATgMBe8NqjIqp65CxRjjMxXIIUxIjBnAODJQRkSLQ/+lHBsjpv1BwwEawMo1c=那么 很明显就是DES 加密了,第二个是密钥,第三个是密文

这里写图片描述

涨姿势点

了解了DES加解密,顺便学了一波Ps操作哈哈

最低位的亲吻

这里写图片描述

解题思路

题目名也算是提示了吧,处理最低位就好了

WreteUp

from PIL import Image        #引用自实验吧@pcatdef foo():    im=Image.open('D://01.bmp')    im2=im.copy()    pix=im2.load()    width,height=im2.size    for x in range(0,width):        for y in range(0,height):            #LSB            if pix[x,y]&0x1==0:                pix[x,y]=0 #黑            else:                pix[x,y]=255    im2.show()if __name__ == '__main__':    foo()

这里写图片描述

这里写图片描述

涨姿势点

通过图片像素点的最低有效位进行数据隐藏

你可能感兴趣的文章
LiveGBS user/save 逻辑缺陷漏洞复现(CNVD-2023-72138)
查看>>
localhost:5000在MacOS V12(蒙特利)中不可用
查看>>
logstash mysql 准实时同步到 elasticsearch
查看>>
Luogu2973:[USACO10HOL]赶小猪
查看>>
mabatis 中出现< 以及> 代表什么意思?
查看>>
Mac book pro打开docker出现The data couldn’t be read because it is missing
查看>>
MAC M1大数据0-1成神篇-25 hadoop高可用搭建
查看>>
mac mysql 进程_Mac平台下启动MySQL到完全终止MySQL----终端八步走
查看>>
Mac OS 12.0.1 如何安装柯美287打印机驱动,刷卡打印
查看>>
MangoDB4.0版本的安装与配置
查看>>
Manjaro 24.1 “Xahea” 发布!具有 KDE Plasma 6.1.5、GNOME 46 和最新的内核增强功能
查看>>
mapping文件目录生成修改
查看>>
MapReduce程序依赖的jar包
查看>>
mariadb multi-source replication(mariadb多主复制)
查看>>
MariaDB的简单使用
查看>>
MaterialForm对tab页进行隐藏
查看>>
Member var and Static var.
查看>>
memcached高速缓存学习笔记001---memcached介绍和安装以及基本使用
查看>>
memcached高速缓存学习笔记003---利用JAVA程序操作memcached crud操作
查看>>
Memcached:Node.js 高性能缓存解决方案
查看>>