中职网络安全—隐藏信息探索

隐藏信息探索

中职网络安全—隐藏信息探索_第1张图片 1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;

通过windows电脑自带的图片编辑工具“图画”将打乱的二维码分割成四个部分

然后将四个部分通过旋转、移动拼接成正确的二维码

使用二维码扫描工具CQR.exe扫描该二维码

 中职网络安全—隐藏信息探索_第2张图片

 flag{xqFcT59a7iQw}
2.访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;

使用16进制编辑器HxD查看doucument.docx

发现文件头为50 4B 03 04 ,不是word文件的格式,而是zip的文件头

 中职网络安全—隐藏信息探索_第3张图片

 我们将文件后缀修改为zip,并将压缩包解压

中职网络安全—隐藏信息探索_第4张图片

查看解压的文件,发现许多后缀为xml的文件并尝试查找flag

在word目录中的theme文件下找到flag

 中职网络安全—隐藏信息探索_第5张图片

flag{RFCXQ0gy}

3.访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;

使用kali工具binwalk查看图片隐藏的信息

发现图片中隐藏了一个jpeg图片和zip压缩包文件

中职网络安全—隐藏信息探索_第6张图片

binwalk -e 图片       #提取文件

中职网络安全—隐藏信息探索_第7张图片

使用binwalk工具提取文件的时候会自动在当前目录生成_beach.jpg.extracted这样格式的文件夹,被提取的文件就在该目录中

直接解压flag.zip发现是需要密码的

我们用记事本查看图片是否存在有价值的信息

中职网络安全—隐藏信息探索_第8张图片

 在里面找到了一段base64编码,并对该字符串进行解密

中职网络安全—隐藏信息探索_第9张图片

猜测解密出来的内容就是密码,并尝试对其解压

解压成功得到flag

中职网络安全—隐藏信息探索_第10张图片

  flag{nfzgVNXCxibcjxn1}

4.访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;

这题好像是伪加密,可以使用binwalk帮助我们自动绕过伪加密,还可以使用strings命令

使用kali工具binwalk,查看是否存在隐藏文件

中职网络安全—隐藏信息探索_第11张图片

binwalk -e 图片      #提取文件

 ​​中职网络安全—隐藏信息探索_第12张图片

将提取的文件进行解压并查看,成功找到flag

中职网络安全—隐藏信息探索_第13张图片

使用kali工具strings查看图片内部信息

strings 图片 | grep flag 

 中职网络安全—隐藏信息探索_第14张图片

flag{IYS9FWWLY4ACf1o8}

5.访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交;

使用16进制编辑器HxD查看该图片

前四位是宽,后四位是高

中职网络安全—隐藏信息探索_第15张图片

将代表图片高的代码00 00 01 A5修改为00 00 02 A5 ,保存之后得到flag

中职网络安全—隐藏信息探索_第16张图片

中职网络安全—隐藏信息探索_第17张图片

 flag is SwNgVibDLp

6.访问服务器的FTP服务,下载压缩文件style,从压缩文件中获取flag,并将flag提交。

解压压缩文件,会得到四张照片

中职网络安全—隐藏信息探索_第18张图片

使用binwalk查看,发现前三张图片隐藏了png格式的图片

中职网络安全—隐藏信息探索_第19张图片中职网络安全—隐藏信息探索_第20张图片

中职网络安全—隐藏信息探索_第21张图片

 使用dd命令逐个进行提取并查看提取的文件

if=文件名:输入文件名,缺省为标准输入。即指定源文件。< if=input file >

of=文件名:输出文件名,缺省为标准输出。即指定目的文件。< of=output file >

skip=blocks:从输入文件开头跳过blocks个块后再开始复制。

bs=bytes:同时设置读入/输出的块大小为bytes个字节。

中职网络安全—隐藏信息探索_第22张图片中职网络安全—隐藏信息探索_第23张图片

 

 flag{7y6KYC02ZwWAn3a0}

你可能感兴趣的:(网络安全,服务器,网络,运维)