BUUOJ 雜項MISC(1)


愛因斯坦

 

 下載之后解壓打開是一張愛因斯坦的圖片,看來是圖片隱寫題

 

使用binwalk -e misc2.jpg

獲得一個有flag.txt的壓縮包,但是需要密碼才能打開,猜想密碼在圖片里面,把圖片丟進010editor

 

 發現提示 this is not password,還是將其檢查了一遍,確實沒有發現password,考慮爆破zip密碼,壓縮包偽加密或者繼續分析圖片

測試了一下不是偽加密,使用Stegsolve.jar分析了圖片好久還是無果,最后准備嘗試爆破壓縮包密碼之前,使用this_is_not_password,成功打開壓縮包

 

 真卑微

 

被嗅探的流量

 

 流量分析題目

使用wireshark分析流量包,可以看到使用POST方式進行了upload操作,上傳或者下載了圖片文件

 

 接下來我們只需要尋找那張圖片,應該就能拿到flag了

 

 這么多TCP包,右鍵追蹤流

 

 可以看到這是flag.jpg圖片,拉到下面,看到flag

 

 流量分析題目,冷靜分析即可

 

easycap

 

 這道題應該只是為了讓人熟悉一下wireshark的基本操作吧

右鍵追蹤流就能看到flag

 

 

假如給我三天光明

 

 解壓之后里面有一張圖片和一個壓縮包,壓縮包里面是一個音頻wav文件

 

 假如給我三天光明的作者是一個盲人,也可以看到pic.jpg里面有一段盲文,先將其解密。

 

 

對照解密為kmdonowg

果然在壓縮包解壓的時候需要密碼,我們輸入kmdonowg解密之

 

 聽一下聲音可以簡單判斷應該是摩斯密碼加密,使用audacity查看其音頻圖

 

 可以確定是摩斯密碼了

 

 對比摩斯電碼表轉換成

CTFWPEI08732?23DZ

怎么交flag都死活不對,最后終於成功了,格式為:flag{wpei08732?23dz}

 

FLAG

 

 下載附件得到

 

 丟進010editor進行分析,簡單看了一下之后沒有隱藏文件,也沒有什么隱藏信息。

 

 觀察長寬不一致,修改高度為664

 

 依舊無果,同時沒有任何思路,考慮LSB圖片隱寫,使用Stegsolve.jar進行分析

 

 可以看到是PK頭,save bin將其保存為rar文件

 

 可以看到其中有文件,但是點擊的時候提示壓縮文件已經損壞

 

 使用winrar的壓縮包修復

 

 成功解壓

不知道使用什么文件打開,丟進010editor

 

 可以看到是linux的文件

將文件拖進ubuntu,使用file文件命令查看相關信息

 

 可以看到是ELF程序,修改權限運行一下

 

 拿到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM