博客
关于我
实验吧——WriteUp&&涨姿势(3)
阅读量:229 次
发布时间:2019-02-28

本文共 2579 字,大约阅读时间需要 8 分钟。

WriteUP

  1. Fonts
  2. 大雄和哆啦A梦
  3. 水果
  4. 无处不在的广告
  5. 想看正面?那就要看仔细了!
  6. 多啦a梦
  7. 打不开的文件
  8. 复杂的QR_code

涨姿势

  1. 刷新 刷新 快刷新
  2. guess
  3. 小苹果
  4. 男神一般都很低调很低调的!!
  5. 最低位的亲吻

Fonts

这里写图片描述

解题思路

打开文件什么都没发现,用HxD看看

WriteUP

HxD搜索关键字直接得到flag

这里写图片描述


大雄和哆啦A梦

这里写图片描述

解题思路

binwalk 发现隐藏数据,分离数据,关键字做密码,得flag

WriteUp

binwalk发现隐藏数据 : 一个Rar(箭头所指为隐藏数据的偏移)

这里写图片描述

分离数据有两张方法1. binwalk直接分离2. HxD选择数据块分离这里采用第二种方法,因为分离出来的数据还有隐藏数据
binwalk 直接分离

这里写图片描述

HxD分离数据(红框处为另一个隐藏数据)

这里写图片描述

新建->另存->改后缀,打开Rar却发现要密码

这里写图片描述

联想到图片名为base.jpg,那么应该涉及base64编码,将第二个隐藏数据编码即得密码

这里写图片描述

解压后直接得flag

这里写图片描述


水果

这里写图片描述

解题思路

Stegsolve发现隐藏二维码,扫码得出的数据很像某种密码?

WriteUp

Stegsolve打开图片,左右看看,发现一张二维码

这里写图片描述

扫码后发现一串数字,对比ASCii发现这串数字可能是摩斯电码

这里写图片描述

用Python处理成莫斯电码的形式,解码即可
lst = [45, 46, 45, 46 ,32 ,45 ,32, 46, 46, 45, 46 ,32, 46, 45,       46 ,46 ,32, 46 ,46 ,46, 32 ,45, 46, 46 ,46 ,32, 46, 46,       45, 45, 46 ,45 ,32, 45 ,46, 46, 46, 32, 46, 46 ,46, 32,       46 ,45, 46 ,46 ,32]ss = ''for n in lst:if n==46:        #此处转换是因为所用解码网站用 * 代替 .    ss += chr(42)else:    ss += chr(n)print(ss)

这里写图片描述

这里写图片描述


无处不在的广告

这里写图片描述

解题思路

Stegsolve下隐藏数据无所遁形

WriteUp

Stegsolve发现隐藏的二维码

这里写图片描述

扫码送flag

这里写图片描述


想看正面?那就要看仔细了!

这里写图片描述

解题思路

脑洞题,不过题目也有提示“背面”

WriteUp

看下图片的背面

这里写图片描述

怎么看都是base64

这里写图片描述


多啦a梦

这里写图片描述

解题思路

binwalk发现第二张图片,分离图片,得flag

WriteUp

这里写图片描述

HxD分离数据,新建->另存->改后缀->得flag

这里写图片描述


打不开的文件

这里写图片描述

解题思路

直接打开链接发现图片无法显示而且无法另存,一开始还以为是故意给一张不存在的图片,要自己抓包分析正确图片的url。其实只要通过其他途径下载下来就好了

WriteUp

下载途径很多,我选的是百度云离线

这里写图片描述

无法直接打开,HxD发现是文件头残缺,补全即可

这里写图片描述

这里写图片描述

补全后

这里写图片描述

有点快,还是用编辑器看吧

这里写图片描述


复杂的QR_code

这里写图片描述

解题思路

扫不出有用数据,binwalk看看吧

WriteUp

直接扫,扫出无用数据

这里写图片描述

binwalk发现隐藏数据,分离出来看看

这里写图片描述

txt文件直接打开空白,应该是Zip有密码导致的

这里写图片描述

win下打开Zip发现确实有密码,不过根据提示只有4个数字,爆破它

这里写图片描述

这里写图片描述

解压后轻松得flag

这里写图片描述


刷新 刷新 快刷新

这里写图片描述

解题思路

有一种隐写算法叫 F5

WriteUp

F5算法解密是需要密码的,密码哪里来?图片名啊

这里写图片描述

涨姿势点

F5除了是键盘的一个键位还是一种隐写算法

guess

这里写图片描述

解题思路

题目名提示了一种隐写算法

WriteUp

这里写图片描述

涨姿势点

又知道了一种叫guess的隐写算法

小苹果

这里写图片描述

解题思路

当铺密码? Mp3stego?

WriteUp

扫出一串Unicode编码,解码看看

这里写图片描述

解码后发现是当铺密码,解密得到 9158753624

这里写图片描述

用binwalk查看后发现隐藏数据,分离数据

这里写图片描述

Audacity一顿操作后还是没发现异常,猜想可能是Mp3stego,试试,密码就是当铺密码解出的数据

这里写图片描述

解出的数据应该是base64加密,试试

这里写图片描述

涨姿势点

知道了当铺密码的存在,还有Mp3stego这种音频隐写算法

男神一般都很低调很低调的!!

这里写图片描述

解题思路

两张图片?当然是Stegsolve的 Image combine了

WriteUp

Stegosolve Image combine一下看看,发现二维码

这里写图片描述

不过扫不出来,有两种处理方法1. 反色后stegosolve查看并扫描二维码2. ps处理通道后扫码二维码
第一种:先反色,用win自带画图即可,shirt + i

这里写图片描述

第一种:这时Stegosolve可以查看到三张二维码

这里写图片描述

这里写图片描述

这里写图片描述

第二种:扔进ps里,反相,每个通道分别调色阶即可

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

两种方法都可以得到清晰的二维码,扫码数据分别为1. DES2. 6XaMMbM73. U2FsdGVkX18IBEATgMBe8NqjIqp65CxRjjMxXIIUxIjBnAODJQRkSLQ/+lHBsjpv1BwwEawMo1c=那么 很明显就是DES 加密了,第二个是密钥,第三个是密文

这里写图片描述

涨姿势点

了解了DES加解密,顺便学了一波Ps操作哈哈

最低位的亲吻

这里写图片描述

解题思路

题目名也算是提示了吧,处理最低位就好了

WreteUp

from PIL import Image        #引用自实验吧@pcatdef foo():    im=Image.open('D://01.bmp')    im2=im.copy()    pix=im2.load()    width,height=im2.size    for x in range(0,width):        for y in range(0,height):            #LSB            if pix[x,y]&0x1==0:                pix[x,y]=0 #黑            else:                pix[x,y]=255    im2.show()if __name__ == '__main__':    foo()

这里写图片描述

这里写图片描述

涨姿势点

通过图片像素点的最低有效位进行数据隐藏

你可能感兴趣的文章
MYSQL CONCAT函数
查看>>
multiprocessing.Pool:map_async 和 imap 有什么区别?
查看>>
MySQL Connector/Net 句柄泄露
查看>>
multiprocessor(中)
查看>>
mysql CPU使用率过高的一次处理经历
查看>>
Multisim中555定时器使用技巧
查看>>
MySQL CRUD 数据表基础操作实战
查看>>
multisim变压器反馈式_穿过隔离栅供电:认识隔离式直流/ 直流偏置电源
查看>>
mysql csv import meets charset
查看>>
multivariate_normal TypeError: ufunc ‘add‘ output (typecode ‘O‘) could not be coerced to provided……
查看>>
MySQL DBA 数据库优化策略
查看>>
multi_index_container
查看>>
MySQL DBA 进阶知识详解
查看>>
Mura CMS processAsyncObject SQL注入漏洞复现(CVE-2024-32640)
查看>>
Mysql DBA 高级运维学习之路-DQL语句之select知识讲解
查看>>
mysql deadlock found when trying to get lock暴力解决
查看>>
MuseTalk如何生成高质量视频(使用技巧)
查看>>
mutiplemap 总结
查看>>
MySQL DELETE 表别名问题
查看>>
MySQL Error Handling in Stored Procedures---转载
查看>>