2024鹏城杯msic部分WP

MISC

网安第一课

查找字符key,发现key1,但是没看到key2

后缀改为zip,打开以后发现不一样的地方,三张图片和一个misc文件夹

图片放到010看一眼

编号为1的图片在文件尾发现key2

misc文件夹中是一个out.pcb,放到010发现是个zip文件,用前面的key1、key2解出压缩包

我勒个超级马里奥

我先用zsteg看了一遍,发现通道有问题,但是我尝试把图片异或找不同。思路错了,查看每张图片的lsb隐写

可以发现每张图片的第一行像素点,分别提取并拼接就拿到二维码(我没拿到)

from PIL import Image

images = [Image.open(f"{i}.png") for i in range(1, 38)]
qr_code = Image.new("RGB", (128, 128), (255, 255, 255))
for i in range(37):
    img1 = images[i]
    for j in range(128):
        print(i, j, img1.getpixel((j, 0))[1])
        pixel_value = img1.getpixel((j, 0))[1]
        if pixel_value & 1:
            qr_code.putpixel((i, j), (0, 0, 0))
        else:
            qr_code.putpixel((i, j), (255, 255, 255))

qr_code.save("qr_code.png")

ink

bmp文件,直接用wbStego4open梭,

拿到一个文本文件,很明显可能是0宽度隐写(我当时也试了,为什么没试出来????)

之后放到010看了半天没看出所以然,等WP再学习吧

Simple_steganography

hint.txt

根据题目描述:加菲把flag分成两部分了(跟猫有关,且flag为俩部分)

一眼猫脸变化,接下来就是漫长找图片过程

看到压缩包secret.zip,试了伪加密,漫长的暴力破解,都没整出来

没有别的提示信息,尝试ntfs提取数据流,一定要用winrar解压

发现隐藏信息

一张二维码。扫描出假的flag,放到010,发现隐藏jpg图片,提取出来拿到第一段flag

压缩包里面也有图片。想到明文攻击。用ARCHPR尝试,没成功

之后想到用Brcrack明文攻击

提取出来svg文件和图片文件,图片CRC爆破拿到第二段flag

svg文件有什么作用?没搞懂

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值