首页 > 其他 > 详细

BUUOJ 杂项MISC(1)

时间:2020-03-20 16:32:13      阅读:459      评论:0      收藏:0      [点我收藏+]

爱因斯坦

技术分享图片

 

 下载之后解压打开是一张爱因斯坦的图片,看来是图片隐写题

技术分享图片

 

使用binwalk -e misc2.jpg

获得一个有flag.txt的压缩包,但是需要密码才能打开,猜想密码在图片里面,把图片丢进010editor

技术分享图片

 

 发现提示 this is not password,还是将其检查了一遍,确实没有发现password,考虑爆破zip密码,压缩包伪加密或者继续分析图片

测试了一下不是伪加密,使用Stegsolve.jar分析了图片好久还是无果,最后准备尝试爆破压缩包密码之前,使用this_is_not_password,成功打开压缩包

技术分享图片

 

 真卑微

 

被嗅探的流量

技术分享图片

 

 流量分析题目

使用wireshark分析流量包,可以看到使用POST方式进行了upload操作,上传或者下载了图片文件

技术分享图片

 

 接下来我们只需要寻找那张图片,应该就能拿到flag了

技术分享图片

 

 这么多TCP包,右键追踪流

技术分享图片

 

 可以看到这是flag.jpg图片,拉到下面,看到flag

技术分享图片

 

 流量分析题目,冷静分析即可

 

easycap

技术分享图片

 

 这道题应该只是为了让人熟悉一下wireshark的基本操作吧

右键追踪流就能看到flag

技术分享图片

 

 

假如给我三天光明

技术分享图片

 

 解压之后里面有一张图片和一个压缩包,压缩包里面是一个音频wav文件

技术分享图片

 

 假如给我三天光明的作者是一个盲人,也可以看到pic.jpg里面有一段盲文,先将其解密。

技术分享图片

 

 

对照解密为kmdonowg

果然在压缩包解压的时候需要密码,我们输入kmdonowg解密之

技术分享图片

 

 听一下声音可以简单判断应该是摩斯密码加密,使用audacity查看其音频图

技术分享图片

 

 可以确定是摩斯密码了

技术分享图片

 

 对比摩斯电码表转换成

CTFWPEI08732?23DZ

怎么交flag都死活不对,最后终于成功了,格式为:flag{wpei08732?23dz}

 

FLAG

技术分享图片

 

 下载附件得到

技术分享图片

 

 丢进010editor进行分析,简单看了一下之后没有隐藏文件,也没有什么隐藏信息。

技术分享图片

 

 观察长宽不一致,修改高度为664

技术分享图片

 

 依旧无果,同时没有任何思路,考虑LSB图片隐写,使用Stegsolve.jar进行分析

技术分享图片

 

 可以看到是PK头,save bin将其保存为rar文件

技术分享图片

 

 可以看到其中有文件,但是点击的时候提示压缩文件已经损坏

技术分享图片

 

 使用winrar的压缩包修复

技术分享图片

 

 成功解压

不知道使用什么文件打开,丢进010editor

技术分享图片

 

 可以看到是linux的文件

将文件拖进ubuntu,使用file文件命令查看相关信息

技术分享图片

 

 可以看到是ELF程序,修改权限运行一下

技术分享图片

 

 拿到flag

 

BUUOJ 杂项MISC(1)

原文:https://www.cnblogs.com/Cl0ud/p/12532263.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!