
废话不多说,直接走起,今天也是继上一次后的12题。感谢大家观看。
图片隐写,这个题目提示了该题是LSB图片隐写,LSB就是指图片像素通道的最低有效位,关于LSB的具体原理这里不过多详述了,网上已经有很多大佬讲的很清楚了,这里先只讲做法。下载图片,是某高校的标志。因为知道是LSB隐写,直接用StegSolve打开,StegSolve是个很好用的分析图片隐写的图形化小工具。

这里我们通过调整下方的按键,查看不同通道为0时的表现,通道设置为0(最暗)就等同于将该通道的所有数据都呈现在我们眼前,可以让我们“看见”原本看不到的最低位有效数据也就是LSB。调整后我们发现,除了表示透明度的Alpha通道外,R\G\B三个通道为0时都有和原图不一样的数据点,看上去就是图片上方多了一条横线。

现在就是需要把这个差异值提取出来,选择工具栏“Analyse”中的“Data Extract”,把刚刚看到差异的通道配置填上,选择“Preview”。

显示结果为另外一个PNG文件,把它以bin的格式保存出来就是一个二维码,扫描该二维码就是答案。

类型 | 图片隐写 |
|---|---|
工具 | StegSolve |
Flag | flag{1sb_i4_s0_Ea4y} |
压缩文件密码爆破,题目内容提示了该题需要爆破一个压缩文件密码,密码组成为4位数数字。依然采用ARCHPR,配置4位纯数字字典进行遍历,很快就可以得到密码,解压缩答案在文本文件内。

类型 | 压缩文件密码爆破 |
|---|---|
工具 | ARCHPR |
Flag | flag{1773c5da790bd3caff38e3decd180eb7} |
签到题,下载文件为一个二维码,用qr_research扫描,可以直接得到flag。

类型 | 签到题 |
|---|---|
工具 | qr_research |
Flag | flag{878865ce73370a4ce607d21ca01b5e59} |
图片隐写,题目没有任何提示,直接常规方式开始做,一开始把strings、exiftools、steghide都看了一遍没有啥发现,就放到StegSolve里看看偏移和LSB,结果发现就是LSB隐写,和上面的第一题相同。其中R\G\B三个通道为0时都有显著不同,以其中蓝色B通道为例,左边是设置为1的状态,右边是设置为0的状态。

接着,选择工具栏“Analyse”中的“Data Extract”,把R\G\B通道设为0并“Preview”,就能得到隐藏信息了。

类型 | 图片隐写 |
|---|---|
工具 | StegSolve |
Flag | flag{st3g0_saurus_wr3cks} |
图片隐写,题目文件下载后是一个jpg格式的图片,首先放到kali里面用exiftool看一下图片信息。

图片信息包含了一个评论,内容是一串字符,并且字符串提示了关键词“password”,那么我首先想到有可能是Steghide需要用到的密码,也可能是binwalk出的压缩文件密码。Stehide试了一下没有东西,就用binwalk。

分离出来了一个带有密码的压缩文件,用前面得到的字符串“this_is_not_password”试一下,解压成功。
类型 | 图片隐写 |
|---|---|
工具 | exiftool、binwalk |
Flag | flag{dd22a92bf2cceb6c0cd0d6b83ff51606} |
图片隐写+压缩文件密码爆破,首先打开题目文件,是一张挺诡异的图片。

题目内容提示了四位数的密码,那么先试试binwalk看能否分离出压缩文件,如下,分离成功。

然后用kali上的fcrackzip破解,命令如下,得到压缩文件解压密码为8368,解压缩就能得到其中的文本文件,flag就在其中。

类型 | 图片隐写、压缩文件密码爆破 |
|---|---|
工具 | binwalk、fcrackzip |
Flag | flag{b025fc9ca797a67d2103bfbc407a6d5f} |
图片隐写+压缩文件密码爆破,这道题和上面第六道基本一样,也是binwalk先分离文件,再对分离出来的压缩文件进行密码爆破。

分离出来一个rar压缩文件,这个由于压缩版本不同就不能用fcrackzip了,用之前用过的ARCHPR爆破就行。爆破后解压文件就可以得到答案。

类型 | 图片隐写、压缩文件密码爆破 |
|---|---|
工具 | binwalk、ARCHPR |
Flag | flag{75a3d68bf071ee188c418ea6cf0bb043} |
日志分析,非常简单的日志分析,把pcap文件用wireshark打开,随便选中一个流量右键追踪流选择TCP,就能得到答案。

类型 | 日志分析 |
|---|---|
工具 | wireshark |
Flag | flag{385b87afc8671dee07550290d16a8071} |
图片隐写,下载题目文件,把图片放到kali中直接strings打印字符串就能得到答案的base64格式,解码后就是答案。

类型 | 图片隐写 |
|---|---|
工具 | strings |
Flag | flag{377cbadda1eca2f2f73d36277781f00a} |
图片隐写,简单题,下载图片,同样strings一下目标图,发现末尾有一串二进制。

把这串二进制放进CyberChef会自动识别然后转成ASCII字符串,该字符串就是我们需要的答案。

类型 | 图片隐写 |
|---|---|
工具 | strings、CyberChef |
Flag | flag{koekj3s} |
日志分析,先下载题目文件,是个pcap,用wireshark打开,题目中提到是“数据包,但分析不出内容”,那首先找到目标数据包。打开流量日志后,右键选择追踪TCP流,很快就能浏览到一个可疑数据包流量,其请求了一个“fenxi.php”的文件,并且成功返回数据。

这里的数据非常像base64编码后的格式,所以我们的大致方向就是把这段编码提取出来然后base64解码试试。选择“文件”-“导出对象”-“HTTP”,就可以看到所有HTTP请求数据包的文件,我们把“fenxi.php”文件下载下来。

把文件中的内容导入在线CyberChef(该工具是我心中编码解码的神,学生时代开始就一直在使用),导入后自动识别出了类型,是被base64编码后的jpg文件。

现在方向很清晰了,base64解码,保存解码后的文件。该图像上就有我们要的答案了。这里base64解码后,CyberChef会提供在线渲染功能。

类型 | 日志分析、编码 |
|---|---|
工具 | wireshark、CyberChef |
Flag | flag{209acebf6324a09671abc31c869de72c} |
压缩文件密码爆破+编码,下载题目文件,为带密码的压缩文件,并且题目中提示了是4位数字,还是老样子,用ARCHPR爆破,得到压缩密码为5463。

解压缩文件,打开文本发现是一段“看不懂”的编码,主要由“+”、“.”和“>”符号组成。

用CyberChef自动识别没有识别出东西,遇到不常见的编码格式时CyberChef不会那么好用,这种时候我一般会使用另外一个工具,准确来说是个在线网站,地址如下(https://www.dcode.fr/cipher-identifier)。它能够对用户输入的编码格式进行匹配,返回最接近的编码格式种类,并且会给你该编码的在线解码路径。以这道题为例,进入编码识别器后输入全部编码,然后点击解析,最匹配的编码种类名称为“Brainfuck”。

点击该词条会跳转对应的解码页面,再次输入原文,解码后就是答案。

每次遇到稀奇古怪的编码解码题目时可以尝试使用这个工具,再次附上该链接(https://www.dcode.fr/cipher-identifier)。
类型 | 压缩文件密码爆破、编码 |
|---|---|
工具 | ARCHPR、dcode.fr |
Flag | flag{e4bbef8bdf9743f8bf5b727a9f6332a8} |
最后感谢观看。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。