1.Disk
首先使用winimage打开文件看到四个txt文件,右键提取出来
winhex打开文件看到这串数字
flag0
flag1
flag2
flag3
根据学长给的思路知道这是将十六进制数拼接成二进制数后的隐写,仔细看了一下这些数011001….果真啊!!!
哎,自己还是太菜了,居然没有看出来
最后将这些二进制数转换成字符串,使用到python的libnum模块
这里附上安装链接:https://www.cnblogs.com/pcat/p/7225782.html
大神写的,里面还有详细的内置函数介绍,我们这次要用到的就是其中的b2s()函数,将二进制数转成字符串
下面是解题的脚本
#!/bin/bash/python
import libnum
data = '0110011001101100011000010110011101'
data += '1110110011010001000100010100110101'
data += '1111001100010110111001011111010001'
data += '0000110001011100110110101101111101'
print libnum.b2s(data.replace(' ',' '))
2.Hidden Write
先说一下自己的思路,题目提示说是常规的套路,结果一顿binwalk,winhex查看文件,只发现在图片的最后添加了一段字符串,我以为它是什么加密,又是一顿解密,发现不行(最后看了学长写的wp,差点没吐血,这个居然就是flag的一部分,顿时想打出题人),又试着用stegslove查看图片图层,又是什么都没有
最后一段的flag,在收到学长的指点后才知道了使用了盲水印
下面是盲水印的链接:https://github.com/chishaxie/BlindWaterMark#blindwatermark
说到这个他在使用的时候需要有一张原图,一张藏有水印的图片,但是题目就只给出了一张图,一下又懵逼了
最后再去用010editor打开图片看一下,搜索IHDR,IEND,发现居然有3个,想到这张图里居然藏有三张图,提取十六进制,添加png图片的头部,得到了三个图片,其中一章使用stegslove,在data analyse时发现了flag的一部分(后来看了wp才知道是lsb隐写)
关于lsb隐写:https://segmentfault.com/a/1190000016223897
后面两个使用盲水印脚本得到隐藏的flag
python bwm.py decode maomao2.png maomao3.png wm1.png
中间段的flag就是一开始坑爹的图片最后的那段字符串
哎,这次湖湘杯才发现自己还有好多需要去学的东西,又一次被打自闭