鏈接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw
提取碼:kyjn
透明度
解法一
1、linu下zsteg -a Rgba.png
提取zip:zsteg -e b8,a,lsb,xy Rgba.png -> out.png
2、掩碼攻擊
解法二
stegsolve參考:stegsolve使用方法
由題目查看png的透明度信息,位平面的8位全選,Alpha為255,表示不透明
PhysicalHacker
2、啊 空白隱寫術,參數在snow.doc有解釋
提取被隱藏的數據:snow.exe -C flag.txt
3、base32 decode
cryptographic_call
1、題目給了一串cipher:PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W=
2、bmp試了幾個,死活沒思路
啊 用隱形水印工具或http://nullice.com/imagein這個工具提取水印
解出:0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz
恰好64位,base64換表,寫腳本
from string import maketrans
i = '0123456789abcdefGHIJKLMNOPQrstuvwXYZghijklmnopqRSTUVW*ABCDEF@xyz'
o = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
cip = 'PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W='
print(cip.translate(maketrans(i, o)).decode('base64'))
SAM
題目描述:壞女人開機登陸后發現收到了一封郵件,你能發現其中的秘密嗎?
附件的加密磁盤SAM應該就是用TrueCrypt.exe生成的加密磁盤,關鍵要找key
就是沒試Administrator的登錄密碼😭
3、fb6241d8e3f3fa861e491c7933c5fb33解出qweasd!123
4、下載TrueCrypt,mount后有一個文件
這種hex。。。用火狐的Hackbar或Notepad++轉ascii
5、base58 decode。
BaiduYun&Gcode
題目描述:你了解百度網盤的秒傳原理么?
hint:數據庫中的xshadow.png與平台首頁中xshadow.png的前256KB相同
附件給了baidunetdisk的user目錄下xxx用戶的7個db文件,關鍵點是最大的BaiduYunCacheFileV0.db存放了百度網盤的目錄結構
1、把BaiduYunCacheFileV0.db導入到navicat(文件->新建連接->SQLite),能發現xshadow.png
2、
BaiduPCS-Go使用介紹:https://github.com/felixonmars/BaiduPCS-Go
大佬的這個工具能實現手動秒傳文件,知道文件的大小、md5值、前256KB的md5值,如果服務器的雲端有存文件,能秒傳到自己的網盤!
如果是windows下的話,BaiduPCS-Go下載這個➡️https://ww.lanzous.com/b01berebe
BaiduPCS-Gorapidupload -length=<文件的大小> -md5=<文件的md5值> -slicemd5=<文件前256KB切片的md5值> -crc32=<文件的crc32值(可選)> <保存的網盤路徑, 需包含文件名>
BaiduPCS-Go ru -length=<文件的大小> -md5=<文件的md5值> -slicemd5=<文件前256KB切片的md5值> -crc32=<文件的crc32值(可選)> <保存的網盤路徑, 需包含文件名>
要把平台首頁xshadow.png的前256KB的png弄出來,再求md5
①下載並把其大小改為256KB
用linux下的命令切割:split -b 256K xshadow.png,自動生成xaa
②求xaa的md5
用linux自帶的md5sum工具:md5sum xaa
得到前256KB的md5值:e973409c4ac718e158be4492ab5d9999
運行:
rapidupload -length=30038207 -md5=72b6273dc5c54e8af2490e4acd3a6a3f -slicemd5=e973409c4ac718e158be4492ab5d9999 /xshadow.png
或
ru -length=30038207 -md5=72b6273dc5c54e8af2490e4acd3a6a3f -slicemd5=e973409c4ac718e158be4492ab5d9999 /xshadow.png
3、binwalk分離出flag.gcode
.gcode是3D打印機文件
從官網下載Repetier-Host,電腦切換到獨顯,鼠標稍微移一下就好了,開心(大佬太強了