记一次明文攻击+盲水印 ctf题目

本文介绍了一种利用明文攻击技术破解压缩文件的方法,并通过正确的压缩工具成功提取了目标文件。此外,还展示了如何应用盲水印技术获取隐藏的FLAG信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目链接 http://pan.baidu.com/s/1slDhhvf 密码:vroj


解压出来是这样的


warmup里是这样的

:


看着像两个一样的open_forun.png 想到明文攻击,将open_forum.png压缩,然后使用ARCHPR的明文攻击,结果报错了:


在选定的档案中没有匹配的文件。。。

研究了一下,找到了问题所在,原来是因为压缩软件没用对,用winrar重新压缩一次:


这里要选zip。

然后重新明文攻击,成功。



解压出来是这样:


两个图,试试盲水印:


成功拿到flag:



明文攻击的关键在于压缩软件的使用,其他题目可能会提示使用什么压缩软件进行压缩,需要注意一下。

btw: 盲水印用到的py脚本可以在github上下载,https://github.com/chishaxie/BlindWaterMark,使用时需要安装前置opencv库。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值