2022 SWPU NSS新生赛|MISC知识点

本文并非WP,而是交流讨论。涉及多种文件的隐写与破解知识点,如ZIP伪加密、密码爆破,PNG文件宽高与CRC、数据隐写,office类、base64文件隐写,SSTV慢扫描、WAV隐写,PDF、GIF文件隐写及循环解压等,还给出了对应工具和注意事项。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这不是一篇WP,更类似于交流讨论,文章所涉及的知识点和工具也仅针对题目而言,错误之处,批评指正。

1.Crack Me

知识点:

a.伪加密:ZipCenOp.jar

b.解压缩报错处理:手工处理

c.ZIP密码爆破:ARCHPR

2.Capture!

知识点:

a.PNG文件宽度、高度与CRC:脚本

b.PNG数据隐写:Zsteg 、Stegsolve

注意点:

a.PNG宽度、高度和CRC可以被精心伪造,若不注意,很容易被网上的通用脚本忽略,也因为这道题,我重新修改了脚本,强制把PNG的宽度和高度拉大一倍,防止即使图片可以正常显示,CRC校验值也正确的隐藏类型

b.PNG数据隐写分析,再用Stegsolve之前,可以先使用Zsteg观察一下,务必带上参数 -all,本题颠倒XY,Zsteg默认命令,不会显示异常数据

 

3.Cycle Again

知识点:

a.PNG文件宽度、高度与CRC:脚本

b.ZIP小文件CRC32碰撞:CRC32 Tools

注意点:

a.CRC32 Tools在GitHub可以找到,项目比较老,用起来也比较麻烦,可以根据自己的使用习惯进行改造。图1是某大佬写的工具,Github开源,自取;图2自用工具,效率低,只是自己用得顺手

 

 

4.Coffee Please

知识点:

office类文件隐写:手工修改zip后,解压缩后慢慢找,体力活

5.Convert Something

知识点:

a.base64文件隐写:脚本

b.0宽度字符:在线解码

注意点

0宽度字符解码可以多尝试几个不同网站

https://yuanfux.github.io/zero-width-web/

http://330k.github.io/misc_tools/unicode_steganography.html

6.Coding In Time

知识点:

a.SSTV慢扫描:MMSSTV 、RX-SSTV

b.WAV隐写:SilentEye

注意点

a.SSTV慢扫描在linux上可以用qsstv,图形化工具,可以导入音频文件

b.SilentEye默认参数没有结果,可以尝试换个参数,此题就是如此

 

7.Cover Removed

知识点:

PDF文件隐写:wbStego4 、 PdfStreamDumper

注意点:

wbStego4也可以用在其他类型文件隐写

8.Call the Alien

知识点:

GIF文件隐写:gifsplitter、Namo GIF 编辑器、Longtion GIF Animator

注意点:

GIF除了在帧的画面隐藏信息,还要观察帧的时间

 

9.Continue

知识点:

循环解压:脚本

注意点:

本题循环解压的文件为zip类型,文件名为解压缩密码,在写脚本的时候,可以考虑写通用脚本,比如文件没有后缀,文件压缩类型还包括其他类型,flag并没有放在最后一个文件,解压缩密码固定等情况。

### SWPU CTF 新生 LightPink 题目分析 关于 `SWPU CTF` 的新生中涉及的 `LightPink` 挑战,虽然当前未提供具体的相关引用材料,但从以往类似的 CTF 事题目设计模式来看,可以推测该挑战可能属于 Web 安全类或基础渗透测试范畴。 #### 可能的题型方向 1. **Web 注入攻击** 如果 `LightPink` 是一道基于 PHP 或其他脚本语言开发的 Web 应用程序,则可能存在 SQL 注入漏洞或其他类型的命令执行漏洞。例如,在某些情况下可以通过参数传递实现命令注入[^3]。 2. **文件读取与路径操作** 类似于 `/nss/ctf/flag/flag` 这样的路径提示,通常意味着需要通过某种方式访问服务器上的特定文件。这可能是通过 LFI(本地文件包含)、RCE(远程代码执行)或者其他逻辑缺陷完成的任务[^1]。 3. **工具选择的重要性** 在解决 CTF 中的一些编码转换问题时,比如摩尔斯电码解析,不同的在线服务可能会给出略有差异的结果。因此建议参者自行搭建验证环境来确保准确性[^2]。 4. **自动化辅助工具的应用** 对于一些交互式的输入场景,利用 HackBar 插件可以帮助快速构造并发送请求包,从而简化调试过程。如果目标函数依赖多个条件判断才能触发预期行为的话,这种方法尤为有效[^4]。 以下是针对假设性的 `LightPink` 解决方案的一个简单 Python 实现例子: ```python import requests url = 'http://example.com/vulnerable_endpoint' payload = { 'param': '__SYSTEM_COMMAND__' # Replace with actual payload as per challenge details. } response = requests.post(url, data=payload) if response.status_code == 200: print(response.text) else: print(f"Failed to execute command. Status Code: {response.status_code}") ``` 请注意上述代码仅为示意用途,请根据实际比情况调整 URL 和 Payload 参数等内容后再尝试提交答案!
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值