Buuctf 秘密文件

本文讲述了如何使用Wireshark分析数据包,定位FTP交易中的RAR文件,并通过binwalk进行文件分离。在遇到加密压缩包时,使用ARCHPR进行密码爆破,成功获取了密码‘1903’并解压出包含flag的TXT文件。这个过程揭示了网络安全中的文件分析与密码破解技术。

下载该文件,发现该文件为一个数据包

利用wireshark打开该文件

结合题意,发现该题需要我们查询被盗取的文件是什么

过滤ftp数据包

 

选择一条数据包进行数据流追踪

在这里查看到被盗取的文件为rar文件

利用kail中的binwalk对该数据包进行文件分离

 

分离后得到一个rar文件包,但是该rar文件包解压时需要密码

通过ARCHPR对该数据包进行密码爆破

得到该压缩包的密码为:1903

利用爆破后的密码解压该压缩包,发现里面有一个txt文件

打开该文件得到该题的flag

 

flag{d72e5a671aa50fa5f400e5d10eedeaa5}

给定引用内容未提及在buuctf平台misc类型题目中使用LSB(最低有效位)方法的相关内容,以下结合专业知识介绍LSB方法的解题思路和案例。 ### LSB方法的解题思路 LSB(最低有效位)隐写是将秘密信息隐藏在载体图像像素的最低位。在CTF的Misc类型题目中,当怀疑图片使用了LSB隐写时,通常的解题步骤如下: 1. **确定隐写可能**:观察图片是否有异常,如文件大小与正常图片不符、图片有轻微的噪点等,这些可能是LSB隐写的迹象。 2. **提取最低有效位**:使用工具如Stegsolve、Python的Pillow库等,将图片像素的最低位提取出来。以Python的Pillow库为例,代码示例如下: ```python from PIL import Image def extract_lsb(image_path): img = Image.open(image_path) width, height = img.size binary_data = "" for y in range(height): for x in range(width): r, g, b = img.getpixel((x, y)) # 提取每个通道的最低位 binary_data += bin(r)[-1] binary_data += bin(g)[-1] binary_data += bin(b)[-1] # 将二进制数据转换为ASCII字符 flag = "" for i in range(0, len(binary_data), 8): byte = binary_data[i:i+8] if len(byte) == 8: flag += chr(int(byte, 2)) return flag image_path = "your_image.png" print(extract_lsb(image_path)) ``` 3. **分析提取数据**:提取出的二进制数据可能包含文本、URL、其他图片等信息,需要根据实际情况进行解码和分析。 ### 案例 假设在buuctf平台有一道Misc题目,给出一张看似普通的PNG图片。通过观察,发现图片文件大小比正常同尺寸图片大一些,怀疑使用了LSB隐写。 1. 使用Stegsolve打开图片,通过“Analyse” - “Data Extract”功能,提取RGB通道的最低位。 2. 提取后得到一串二进制数据,将其按每8位一组转换为ASCII字符,最终得到flag。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值