题目链接:CTFm
这道题融合了图片隐写、py脚本编写和usb流量分析
下载题目附件,是个gz压缩包,无加密直接打开,里面是一张图片

图片长这样
盲猜图片隐写,打开虚拟机使用binwalk工具康康,确实有多文件包含,binwalk -e xxx.jpg
进行文件分离。得到如下文件。

这里“极限套娃”的面目显露出来了,zip里再次嵌套了zip,一直套了老多层,不慌,写个脚本给它全解压了
exp.py
import os
import zipfile
dir = "D:\\迅雷下载\\新\\"
n = 0
s2 = ""
def jieya():
i = 232
for x in range(10000):
print(i)
zpf = zipfile.ZipFile(dir + str(i) + ".zip")
list = zpf.namelist() # 得到压缩包里所有文件
for f in list:
zpf.
NepCTF 2022 MISC:极限套娃解谜

该博客分享了一道NepCTF 2022 MISC的签到题,涉及图片隐写、Python脚本和USB流量分析。作者通过层层解压嵌套的zip文件,最终分析键盘流量数据包以解密信息。使用binwalk、Wireshark、tshark和正则表达式进行分析,并解析键盘流量数据。尽管存在干扰项,但通过对照键位表,成功完成挑战。这道题适合初学者,展现了多种安全技术的应用。
最低0.47元/天 解锁文章
2426

被折叠的 条评论
为什么被折叠?



