NepCTF 2022 MISC <签到题>(极限套娃)

该博客分享了一道NepCTF 2022 MISC的签到题,涉及图片隐写、Python脚本和USB流量分析。作者通过层层解压嵌套的zip文件,最终分析键盘流量数据包以解密信息。使用binwalk、Wireshark、tshark和正则表达式进行分析,并解析键盘流量数据。尽管存在干扰项,但通过对照键位表,成功完成挑战。这道题适合初学者,展现了多种安全技术的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目链接:CTFm

这道题融合了图片隐写、py脚本编写和usb流量分析

下载题目附件,是个gz压缩包,无加密直接打开,里面是一张图片


图片长这样

盲猜图片隐写,打开虚拟机使用binwalk工具康康,确实有多文件包含,binwalk -e xxx.jpg

进行文件分离。得到如下文件。

         这里“极限套娃”的面目显露出来了,zip里再次嵌套了zip,一直套了老多层,不慌,写个脚本给它全解压了

exp.py

import os
import zipfile

dir = "D:\\迅雷下载\\新\\"

n = 0
s2 = ""


def jieya():
    i = 232
    for x in range(10000):
        print(i)
        zpf = zipfile.ZipFile(dir + str(i) + ".zip")
        list = zpf.namelist()  # 得到压缩包里所有文件
        for f in list:
            zpf.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值