安恒12期周赛(2018-08-09)


data: 2018.8.9


安恒12期周赛

前言

这次周赛主要是Misc。三个Misc的题,包括两道隐写和一道数据包的题。

刷新过的图片

浏览图片的时候刷新键有没有用呢

分析

给了一张图片,刷新,也是百度才知道有这么个隐写术"F5隐写"

  1. git clone https://github.com/matthewgao/F5-steganography
  1. 进入F5-steganography-master文件夹,
  2. java Extract Misc.jpg(图片的绝对路径) -e res.zip
root@kali:~/Desktop/F5-steganography# java Extract ~/Desktop/Misc.jpg -e res.zipHuffman decoding starts
Permutation starts
309504 indices shuffled
Extraction starts
Length of embedded file: 190 bytes
(1, 31, 5) code used

得到结果压缩包。

伪加密
打开后是flag.txt

flag

flag{96efd0a2037d06f34199e921079778ee}

知识点

F5 隐写


弱口令

老菜鸡,伤了神,别灰心,莫放弃,试试弱口令

分析

我以为是说压缩包是弱口令呢,在那爆破。。。
其实前面压缩包的密码不是爆破出来的,这里被误导了。

这有个注释,可以看到,但是是不可见字符。


复制到sublime


有点像摩斯密码

...././.-../.-../-----/..-./---/.-./..-/--

解得
HELL0FORUM

很巧妙==、

打开压缩包是一张女神.png

png,想到LSB,但是Stegsolve打开分析,没什么结果,于是这里联系到弱口令,想到或许是密码加密的LSB

root@kali:~# git clone https://github.com/livz/cloacked-pixel
Cloning into 'cloacked-pixel'...
remote: Counting objects: 42, done.
remote: Total 42 (delta 0), reused 0 (delta 0), pack-reused 42
Unpacking objects: 100% (42/42), done.

root@kali:~/cloacked-pixel# ls
README.md  crypt.py  images  lsb.py  nvshen.png

root@kali:~/cloacked-pixel# python lsb.py extract nvshen.png res.txt 123456
[+] Image size: 500x500 pixels.
[+] Written extracted data to res.txt.

root@kali:~/cloacked-pixel# cat res.txt
flag{jsy09-wytg5-wius8}

弱口令猜测是123456
如果不是再去字典解。。

flag

flag{jsy09-wytg5-wius8}

知识点

一点脑洞,
注释
莫斯密码
LSB加密隐写


8-13更新
数据包的题目不会做,下面贴上官方WP

你可能感兴趣的:(安恒12期周赛(2018-08-09))