博客
关于我
实验吧——WriteUp&&涨姿势(3)
阅读量:229 次
发布时间:2019-02-28

本文共 2579 字,大约阅读时间需要 8 分钟。

WriteUP

  1. Fonts
  2. 大雄和哆啦A梦
  3. 水果
  4. 无处不在的广告
  5. 想看正面?那就要看仔细了!
  6. 多啦a梦
  7. 打不开的文件
  8. 复杂的QR_code

涨姿势

  1. 刷新 刷新 快刷新
  2. guess
  3. 小苹果
  4. 男神一般都很低调很低调的!!
  5. 最低位的亲吻

Fonts

这里写图片描述

解题思路

打开文件什么都没发现,用HxD看看

WriteUP

HxD搜索关键字直接得到flag

这里写图片描述


大雄和哆啦A梦

这里写图片描述

解题思路

binwalk 发现隐藏数据,分离数据,关键字做密码,得flag

WriteUp

binwalk发现隐藏数据 : 一个Rar(箭头所指为隐藏数据的偏移)

这里写图片描述

分离数据有两张方法1. binwalk直接分离2. HxD选择数据块分离这里采用第二种方法,因为分离出来的数据还有隐藏数据
binwalk 直接分离

这里写图片描述

HxD分离数据(红框处为另一个隐藏数据)

这里写图片描述

新建->另存->改后缀,打开Rar却发现要密码

这里写图片描述

联想到图片名为base.jpg,那么应该涉及base64编码,将第二个隐藏数据编码即得密码

这里写图片描述

解压后直接得flag

这里写图片描述


水果

这里写图片描述

解题思路

Stegsolve发现隐藏二维码,扫码得出的数据很像某种密码?

WriteUp

Stegsolve打开图片,左右看看,发现一张二维码

这里写图片描述

扫码后发现一串数字,对比ASCii发现这串数字可能是摩斯电码

这里写图片描述

用Python处理成莫斯电码的形式,解码即可
lst = [45, 46, 45, 46 ,32 ,45 ,32, 46, 46, 45, 46 ,32, 46, 45,       46 ,46 ,32, 46 ,46 ,46, 32 ,45, 46, 46 ,46 ,32, 46, 46,       45, 45, 46 ,45 ,32, 45 ,46, 46, 46, 32, 46, 46 ,46, 32,       46 ,45, 46 ,46 ,32]ss = ''for n in lst:if n==46:        #此处转换是因为所用解码网站用 * 代替 .    ss += chr(42)else:    ss += chr(n)print(ss)

这里写图片描述

这里写图片描述


无处不在的广告

这里写图片描述

解题思路

Stegsolve下隐藏数据无所遁形

WriteUp

Stegsolve发现隐藏的二维码

这里写图片描述

扫码送flag

这里写图片描述


想看正面?那就要看仔细了!

这里写图片描述

解题思路

脑洞题,不过题目也有提示“背面”

WriteUp

看下图片的背面

这里写图片描述

怎么看都是base64

这里写图片描述


多啦a梦

这里写图片描述

解题思路

binwalk发现第二张图片,分离图片,得flag

WriteUp

这里写图片描述

HxD分离数据,新建->另存->改后缀->得flag

这里写图片描述


打不开的文件

这里写图片描述

解题思路

直接打开链接发现图片无法显示而且无法另存,一开始还以为是故意给一张不存在的图片,要自己抓包分析正确图片的url。其实只要通过其他途径下载下来就好了

WriteUp

下载途径很多,我选的是百度云离线

这里写图片描述

无法直接打开,HxD发现是文件头残缺,补全即可

这里写图片描述

这里写图片描述

补全后

这里写图片描述

有点快,还是用编辑器看吧

这里写图片描述


复杂的QR_code

这里写图片描述

解题思路

扫不出有用数据,binwalk看看吧

WriteUp

直接扫,扫出无用数据

这里写图片描述

binwalk发现隐藏数据,分离出来看看

这里写图片描述

txt文件直接打开空白,应该是Zip有密码导致的

这里写图片描述

win下打开Zip发现确实有密码,不过根据提示只有4个数字,爆破它

这里写图片描述

这里写图片描述

解压后轻松得flag

这里写图片描述


刷新 刷新 快刷新

这里写图片描述

解题思路

有一种隐写算法叫 F5

WriteUp

F5算法解密是需要密码的,密码哪里来?图片名啊

这里写图片描述

涨姿势点

F5除了是键盘的一个键位还是一种隐写算法

guess

这里写图片描述

解题思路

题目名提示了一种隐写算法

WriteUp

这里写图片描述

涨姿势点

又知道了一种叫guess的隐写算法

小苹果

这里写图片描述

解题思路

当铺密码? Mp3stego?

WriteUp

扫出一串Unicode编码,解码看看

这里写图片描述

解码后发现是当铺密码,解密得到 9158753624

这里写图片描述

用binwalk查看后发现隐藏数据,分离数据

这里写图片描述

Audacity一顿操作后还是没发现异常,猜想可能是Mp3stego,试试,密码就是当铺密码解出的数据

这里写图片描述

解出的数据应该是base64加密,试试

这里写图片描述

涨姿势点

知道了当铺密码的存在,还有Mp3stego这种音频隐写算法

男神一般都很低调很低调的!!

这里写图片描述

解题思路

两张图片?当然是Stegsolve的 Image combine了

WriteUp

Stegosolve Image combine一下看看,发现二维码

这里写图片描述

不过扫不出来,有两种处理方法1. 反色后stegosolve查看并扫描二维码2. ps处理通道后扫码二维码
第一种:先反色,用win自带画图即可,shirt + i

这里写图片描述

第一种:这时Stegosolve可以查看到三张二维码

这里写图片描述

这里写图片描述

这里写图片描述

第二种:扔进ps里,反相,每个通道分别调色阶即可

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

两种方法都可以得到清晰的二维码,扫码数据分别为1. DES2. 6XaMMbM73. U2FsdGVkX18IBEATgMBe8NqjIqp65CxRjjMxXIIUxIjBnAODJQRkSLQ/+lHBsjpv1BwwEawMo1c=那么 很明显就是DES 加密了,第二个是密钥,第三个是密文

这里写图片描述

涨姿势点

了解了DES加解密,顺便学了一波Ps操作哈哈

最低位的亲吻

这里写图片描述

解题思路

题目名也算是提示了吧,处理最低位就好了

WreteUp

from PIL import Image        #引用自实验吧@pcatdef foo():    im=Image.open('D://01.bmp')    im2=im.copy()    pix=im2.load()    width,height=im2.size    for x in range(0,width):        for y in range(0,height):            #LSB            if pix[x,y]&0x1==0:                pix[x,y]=0 #黑            else:                pix[x,y]=255    im2.show()if __name__ == '__main__':    foo()

这里写图片描述

这里写图片描述

涨姿势点

通过图片像素点的最低有效位进行数据隐藏

你可能感兴趣的文章
mysql 数据库备份及ibdata1的瘦身
查看>>
MySQL 数据库备份种类以及常用备份工具汇总
查看>>
mysql 数据库存储引擎怎么选择?快来看看性能测试吧
查看>>
MySQL 数据库操作指南:学习如何使用 Python 进行增删改查操作
查看>>
MySQL 数据库的高可用性分析
查看>>
MySQL 数据库设计总结
查看>>
Mysql 数据库重置ID排序
查看>>
Mysql 数据类型一日期
查看>>
MySQL 数据类型和属性
查看>>
mysql 敲错命令 想取消怎么办?
查看>>
Mysql 整形列的字节与存储范围
查看>>
mysql 断电数据损坏,无法启动
查看>>
MySQL 日期时间类型的选择
查看>>
Mysql 时间操作(当天,昨天,7天,30天,半年,全年,季度)
查看>>
MySQL 是如何加锁的?
查看>>
MySQL 是怎样运行的 - InnoDB数据页结构
查看>>
mysql 更新子表_mysql 在update中实现子查询的方式
查看>>
MySQL 有什么优点?
查看>>
mysql 权限整理记录
查看>>
mysql 权限登录问题:ERROR 1045 (28000): Access denied for user ‘root‘@‘localhost‘ (using password: YES)
查看>>