前言
请结合上一篇文章观看,避免相关操作出错!!!
传送门:
https://blog.youkuaiyun.com/qq_62555697/article/details/149911157?spm=1001.2014.3001.5501
书接上回,我们已经配置好了相关工具。那么就来看一道五星Misc题来练练手吧!!!
解题思路
首先解压缩附件后,发现是一个压缩包和一个mp4的音频文件。压缩包是加密的,再把它放到winhex里是真加密,不是伪加密。那就要先分析音频了。
MMSSTV做法
先打开MMSSTV,再打开音频文件(不要播放)。选择option,点击Soundcard Input level,随后再播放音频文件。(记住在此过程中不要动电脑,直到音频文件播放完成)
播放完之后,直接保存到桌面即可。
RX-SSTV做法
先打开RX-SSTV,再打开音频文件(不要播放)。选择Setup,点击Sound Control and Devices,随后再播放音频文件。(记住在此过程中不要动电脑,直到音频文件播放完成)
播放完之后,直接保存到桌面即可。
上述操作完成之后(选MMSSTV或RX-SSTV一个即可)。
易错点(博主踩过的坑)
1.直接播放音频文件是不能识别出来的
2.在播放时不要乱动电脑,避免产生噪点。从而对生成的图像造成很大的影响,如模糊、错位等等。
3.没有必要在打开软件前启动VSC。因为它只管理输入音频(管理麦克风),而我们是在电脑中播放的,所以真的没必要。
4.生成图片的这一步可重复操作,直到产生出清晰的图像。
...
真の步骤
识别完之后,我们发现这是一个动漫人物。用百度识别后发现这是绊爱。
如果,你搜出来的是爱酱,那么不好意思,在加密的压缩包中有一个文本给了提示:
"爱酱"则是这位动漫人物的日本名字而已。那么我们也就知道了密码正是绊爱。(出题人还是个二次元)
OK,输入密码后。发现这有一个txt文件和一个jpg文件。先看txt,发现上面是一串密文,下面呢是一个方程或者异或(XOR)。But,异或加解密原理大概为"(A^B)^B=A"(网上有相关的介绍),只是^与数字的结合,并没有那么复杂。所以,真相只有一个,它就是一个一元二次方程。
相信大家都学过,所以也不多说了。直接一个因式分解法,接触一个x1=11,x2=5。
哎?两个密钥,具有这种特征的有仿射、RSA、ECC、Hill等。RSA、ECC可以直接排除在外了(无公钥、私钥),Hill的是矩阵为密钥且密钥矩阵的行列式必须与字母表长度互质,所以被排除。
仿射加密是一种基于数学仿射变换的替换密码,属于单字母替换密码的扩展形式。它通过线性运算(乘法和加法)结合模运算对明文中的每个字母进行加密,密钥通常由两个整数(a, b)组成。
判断方式也很简单,密钥a取值必须为1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25之一;密钥b取值为0到25之间的任意整数。
OK,介绍完之后,把它放入在线解密网站(http://www.hiencode.com/affine.html)。但是解密后的明文与正确的有点偏差(估计是网站编码表不同的原因),正确的为thisiss1gma。
OK,接下来在看有没有其他线索。注意到txt的名称为guess it,这就引出了kali工具outguess。
Outguess:一款用于隐写术的开源工具,能够在图像文件中隐藏信息,同时保持图像视觉上的不可察觉性。它通过修改图像的最低有效位(LSB)或其他冗余数据来嵌入数据,支持 JPEG 和 PNM 格式。
在这里我们在kali系统中用这个工具(安装方法,在网上搜索即可。让出一篇也行)。输入指令:
outguess -k 密码 -r 目标图片的路径 输出文件的路径
在本题中为:
outguess -k thisiss1gma -r /home/zjh/桌面/flag.jpg /home/zjh/桌面/flag123.txt
打开txt便是flag了。不废话直接展示:
qsnctf{U_g0t_th3_fl3a3a3a3a3a3g!!!!!!}
结语
本篇就到此处,咱们下一篇再见。Bye~