2018湖湘杯杂项复现

本文详细解析了通过隐写术破解文件中隐藏信息的过程,包括使用winimage和winhex工具提取隐藏的十六进制数,并利用python的libnum模块将其转换为字符串。同时,介绍了如何运用盲水印技术从图片中提取隐藏的flag,涉及图片的多层分析与处理技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.Disk

首先使用winimage打开文件看到四个txt文件,右键提取出来

 

winhex打开文件看到这串数字

flag0

 

flag1

 

flag2

 

flag3

 

根据学长给的思路知道这是将十六进制数拼接成二进制数后的隐写,仔细看了一下这些数011001….果真啊!!!

哎,自己还是太菜了,居然没有看出来

最后将这些二进制数转换成字符串,使用到python的libnum模块

这里附上安装链接:https://www.cnblogs.com/pcat/p/7225782.html

大神写的,里面还有详细的内置函数介绍,我们这次要用到的就是其中的b2s()函数,将二进制数转成字符串

下面是解题的脚本

#!/bin/bash/python

import libnum

 

data = '0110011001101100011000010110011101'

data += '1110110011010001000100010100110101'

data += '1111001100010110111001011111010001'

data += '0000110001011100110110101101111101'

 

print libnum.b2s(data.replace(' ',' '))

2.Hidden  Write

先说一下自己的思路,题目提示说是常规的套路,结果一顿binwalk,winhex查看文件,只发现在图片的最后添加了一段字符串,我以为它是什么加密,又是一顿解密,发现不行(最后看了学长写的wp,差点没吐血,这个居然就是flag的一部分,顿时想打出题人),又试着用stegslove查看图片图层,又是什么都没有

最后一段的flag,在收到学长的指点后才知道了使用了盲水印

下面是盲水印的链接:https://github.com/chishaxie/BlindWaterMark#blindwatermark

说到这个他在使用的时候需要有一张原图,一张藏有水印的图片,但是题目就只给出了一张图,一下又懵逼了

最后再去用010editor打开图片看一下,搜索IHDR,IEND,发现居然有3个,想到这张图里居然藏有三张图,提取十六进制,添加png图片的头部,得到了三个图片,其中一章使用stegslove,在data analyse时发现了flag的一部分(后来看了wp才知道是lsb隐写)

关于lsb隐写:https://segmentfault.com/a/1190000016223897

后面两个使用盲水印脚本得到隐藏的flag

python bwm.py decode maomao2.png maomao3.png wm1.png

中间段的flag就是一开始坑爹的图片最后的那段字符串

哎,这次湖湘杯才发现自己还有好多需要去学的东西,又一次被打自闭

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值