全国大学生信息安全竞赛 CISCN 2017 线上赛(Warmup )

1.下载压缩包 (warmup_3D87119B1FD69603E77BA1292A007C4B.zip)和图片(open_forum.png)。

2.打开压缩包发现里面有一张open_forum.png,解压需要密码,考虑是ZIP明文攻击。

3.用winrar压缩open_forum.png,发现压缩后的CRC32值和压缩包里面的一样,确定为ZIP明文攻击。

4.ZIP明文攻击使用参考连接 (http s://jingyan.baidu.com/article/0f5fb 0990bba086d8334 eaf6.html)。

5.截图如下:


全国大学生信息安全竞赛 CISCN 2017 线上赛(Warmup )_第1张图片
截图.PNG

6.破解成功后得到UnEncrypted文件夹,里面有fuli.png、fuli2.png,打开发现两张图片基本一样,使用stegsolv进行Xor运算, 打开图片fuli.png,点击Analyse->image combiner,发现有横纹,推断是使用了盲 水印隐写那么用盲水印在github上搜,有:https://github.com/chishaxie/BlindWaterMark。执行以下命令: python bwm.py decode fuli.png fuli2.png out.png。得到flag图片如下:

捕获.PNG

你可能感兴趣的:(全国大学生信息安全竞赛 CISCN 2017 线上赛(Warmup ))