MISC
网安第一课
查找字符key,发现key1,但是没看到key2
后缀改为zip,打开以后发现不一样的地方,三张图片和一个misc文件夹
图片放到010看一眼
编号为1的图片在文件尾发现key2
misc文件夹中是一个out.pcb,放到010发现是个zip文件,用前面的key1、key2解出压缩包
我勒个超级马里奥
我先用zsteg看了一遍,发现通道有问题,但是我尝试把图片异或找不同。思路错了,查看每张图片的lsb隐写
可以发现每张图片的第一行像素点,分别提取并拼接就拿到二维码(我没拿到)
from PIL import Image
images = [Image.open(f"{i}.png") for i in range(1, 38)]
qr_code = Image.new("RGB", (128, 128), (255, 255, 255))
for i in range(37):
img1 = images[i]
for j in range(128):
print(i, j, img1.getpixel((j, 0))[1])
pixel_value = img1.getpixel((j, 0))[1]
if pixel_value & 1:
qr_code.putpixel((i, j), (0, 0, 0))
else:
qr_code.putpixel((i, j), (255, 255, 255))
qr_code.save("qr_code.png")
ink
bmp文件,直接用wbStego4open梭,
拿到一个文本文件,很明显可能是0宽度隐写(我当时也试了,为什么没试出来????)
之后放到010看了半天没看出所以然,等WP再学习吧
Simple_steganography
hint.txt
根据题目描述:加菲把flag分成两部分了(跟猫有关,且flag为俩部分)
一眼猫脸变化,接下来就是漫长找图片过程
看到压缩包secret.zip,试了伪加密,漫长的暴力破解,都没整出来
没有别的提示信息,尝试ntfs提取数据流,一定要用winrar解压
发现隐藏信息
一张二维码。扫描出假的flag,放到010,发现隐藏jpg图片,提取出来拿到第一段flag
压缩包里面也有图片。想到明文攻击。用ARCHPR尝试,没成功
之后想到用Brcrack明文攻击
提取出来svg文件和图片文件,图片CRC爆破拿到第二段flag
svg文件有什么作用?没搞懂