安恒12期周赛(2018-08-09)

本文介绍了隐写术的应用实例,通过F5隐写术提取隐藏在图片中的加密文件,并利用LSB加密隐写技术揭示女神.png背后的秘密。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


data: 2018.8.9


安恒12期周赛

前言

这次周赛主要是Misc。三个Misc的题,包括两道隐写和一道数据包的题。

刷新过的图片

浏览图片的时候刷新键有没有用呢

分析

给了一张图片,刷新,也是百度才知道有这么个隐写术"F5隐写"

  1. git clone https://github.com/matthewgao/F5-steganography
  1. 进入F5-steganography-master文件夹,
  2. java Extract Misc.jpg(图片的绝对路径) -e res.zip
root@kali:~/Desktop/F5-steganography# java Extract ~/Desktop/Misc.jpg -e res.zipHuffman decoding starts
Permutation starts
309504 indices shuffled
Extraction starts
Length of embedded file: 190 bytes
(1, 31, 5) code used

得到结果压缩包。

伪加密
打开后是flag.txt

flag

flag{96efd0a2037d06f34199e921079778ee}

知识点

F5 隐写


弱口令

老菜鸡,伤了神,别灰心,莫放弃,试试弱口令

分析

我以为是说压缩包是弱口令呢,在那爆破。。。
其实前面压缩包的密码不是爆破出来的,这里被误导了。

这有个注释,可以看到,但是是不可见字符。


11129189-de3646d1822dc5a6.png

复制到sublime


11129189-d83ace1cb636986a.png

有点像摩斯密码

...././.-../.-../-----/..-./---/.-./..-/--

解得
HELL0FORUM

很巧妙==、

打开压缩包是一张女神.png

png,想到LSB,但是Stegsolve打开分析,没什么结果,于是这里联系到弱口令,想到或许是密码加密的LSB

root@kali:~# git clone https://github.com/livz/cloacked-pixel
Cloning into 'cloacked-pixel'...
remote: Counting objects: 42, done.
remote: Total 42 (delta 0), reused 0 (delta 0), pack-reused 42
Unpacking objects: 100% (42/42), done.

root@kali:~/cloacked-pixel# ls
README.md  crypt.py  images  lsb.py  nvshen.png

root@kali:~/cloacked-pixel# python lsb.py extract nvshen.png res.txt 123456
[+] Image size: 500x500 pixels.
[+] Written extracted data to res.txt.

root@kali:~/cloacked-pixel# cat res.txt
flag{jsy09-wytg5-wius8}

弱口令猜测是123456
如果不是再去字典解。。

flag

flag{jsy09-wytg5-wius8}

知识点

一点脑洞,
注释
莫斯密码
LSB加密隐写


8-13更新
数据包的题目不会做,下面贴上官方WP

11129189-8727fc8cb38fe46e.jpg
11129189-bc186702e1c58c9d.jpg
11129189-6ef405e97714b85b.jpg
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值