flag直接给了
下载附件,有一个gif动画,flag藏在动画里,我们可以使用 StegSolve
软件的 Frame Browser
模式,逐帧读取获得flag
下载后得到一个二维码,我们先用 QR Research
扫一下:
没有什么有用的信息,我们将图片拖到 010Editor
中:
我们发现在png图片的结尾( AE 42 60 82
) 后面藏有zip文件,zip文件头(50 4B 03 04
)
我们将其分离出来,保存成zip文件:
我们打开zip,里面有一个txt文件,但是被加密了,我们使用 Ziperello
进行暴力破解zip(使用纯数字)
得到zip文件的密码,打开文件得到flag
把图片放到 010Editor
拖到最下面就看到了flag(藏在文件结尾)
hint : 看不到图? 是不是屏幕太小了
根据提示,可能图片高度不够,我们修改一下高度得到flag
把exe文件使用 010Editor
打开,发现内容是 data伪协议,将其中编码部分使用base64解码
使用 base64解密 进行解密:
我们发现内容为 png 文件的16进制形式,使用 010Editor 保存为图片(或使用网站另存为png功能),得到一个二维码,使用 QR 去扫得到flag
将图片用 010Editor 打开,flag在文件末尾
hint: 给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。
根据提示,rar压缩包是4位数字加密,我们使用 ARCHPR
爆破
打开txt后,将字符串base64解密即可
hint: 黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)
下载后得到一个 .pcap
后缀文件(一种数据包),我们可以在 kali
中利用自带的wireshark
打开并分析数据流:
由于提示我们说:是登录网站的流量包,所以我们可以判断应该是 http
协议,使用过滤器只包含http:http
发现了login的流量包,我们选中,然后右击->追踪流->http流:
可以看到flag:
打开图片属性->详细信息
flag在图片exif
中
根据LSB我们想到了
LSB 全称为 least significant bit,是最低有效位的意思。Lsb 图片隐写是基于 lsb 算法的一种图片隐写术,
参考文章
我们首先下载到一张图片,放到 StegSolve
中分析,使用 Data Extract
模式
LSB是最低有效位隐写,所以我们只需要最低位数据就行:
选择rgb最低位后,点击preview
,发现生成了png16进制数据,我们点击 sava bin
保存为png图片即可。
发现图片是二维码,使用QR扫一下得到flag
我们下载了一个压缩包,发现打不开,被加密了,根据题目我们知道是zip伪加密。
直接使用 010Editor
打开
未加密:
文件头中的全局方式位标记为00 00
目录中源文件的全局方式位标记为00 00
伪加密:
文件头中的全局方式位标记为00 00
目录中源文件的全局方式位标记为09 00
真加密:
文件头中的全局方式位标记为09 00
目录中源文件的全局方式位标记为09 00
ps:也不一定要09 00或00 00,只要是奇数都视为加密,而偶数则视为未加密
这一题虽然两处都是 09 00
,但是却是伪加密(迷惑人)都修改为 00 00
即可打开txt
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
使用 ARCHPR
爆破得到flag
hint: 某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?
下载 pcapng
文件后 ,放在wireshark
分析,由于是文件传输,我们找 http 协议的post包
首先进行过滤:
http.request.method==POST // 记得是两个等号
然后右键追踪http流,在末尾找到flag
扫一下二维码就行
下载得到图片: steg.png
并且图片内容:
于是我们猜测,可能用到 stegsolve
工具,LSB隐写
使用 Data Extract
模式
调整为最低位可见,得到flag
hint: 人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么?
下载后得到一张图片,放到 010Editor
分析 发现末尾隐藏 zip文件:
我们新建16进制文件,将16进制zip粘贴进去,另存为zip:
得到zip压缩包,需要密码,根据hint,密码为四位数,我们使用 Ziperello
进行爆破:
得到密码,打开文件得到flag
hint: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案)
下载后,得到jpg图片,图片末尾隐藏 rar 压缩包
这一次,我们使用kali 中的 foremost
或者 binwalk
自动分离图片
foremost a.jpg
或
binwalk -e a.jpg --run-as=root
这样就得到了分离出的rar压缩包:
使用 ARCHPR
爆破得到 压缩包密码
下载图片后,使用 binwalk 分离图片隐藏的压缩包:
得到压缩包后发现需要密码,我们查看 misc2.jpg 的 exif信息,发现密码:
打开压缩包得到flag
下载得到 pcap
文件,使用 wireshark
打开 随便选择一个追踪tcp流得到flag
hint:路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗?
使用 010Editor 打开图片找到flag,使用base64解码即可
打开图片发现末尾有一串二进制,我们将其转为10进制后,对照ascii码表得到对应字符,即flag
或者将2进制转为16进制,然后16进制转文本,得到flag
下载后得到一张图片,我们用 stegsolve
打开
Data Extract
模式选择0色道, 发现是个 zip文件,我们保存为zip文件
打开时,发现文件已损坏,没关系,照样解压得到 一个文件 1
我们在 kali 使用 file
命令,查看文件类型
发现是一个 ELF 文件,
我们使用 strings 命令去查找可打印的字符串:
strings命令在对象文件或二进制文件中查找可打印的字符串。
得到flag
或者我们可以使用 ida
打开
hint:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕!
下载得到rar压缩包,打开需要密码,根据hint,我们爆破得到4位数密码,打开txt文件:
发现很多 + . > 组成的加密,经过查找,我们发现这是 brainfuck编码
解密网站
解密得到flag
下载后得到一个压缩包
压缩包中有music压缩包和一张图片,music压缩包需要密码
我们查看该图片:
图片下面有一些不认识的符号,我们想到:海伦是一个盲人。所以联想到下面可能是盲文:
我们一一对照得到:kmdonowg
这样我们就得到压缩包密码,解压它,得到一段音频:
我们使用 Audacity
音频分析工具打开:
发现音频 一长一短的规律,我们知道,这可能是 莫斯电码
我们将 长段置为: -
短段置为: .
中间使用空格分隔,就得到:
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
莫斯电码转换
使用网站转换得到flag
hint:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?
我们将流量包使用 wireshark
打开,因为hint说,在线交流数据包,我们过滤,查找http的包就可:
追踪http流,发现存在base64编码:
base64解密
网站解密一下,发现是jpg文件,保存为jpg,打开得到flag
hint:小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)
根据提示,网站上传了webshell后门,于是我们可以使用 D盾
扫描目录即可(或者使用杀毒软件扫描)
D盾是目前最为流行和好用的web查杀工具,同时使用也简单方便,在web应急处置的过程中经常会用到。 D盾的功能比较强大, 最常见使用方式包括如下功能:1、查杀webshell,隔离可疑文件;2、端口进程查看、base64解码以及克隆账号检测等辅助工具;3、文件监控。
如图,扫到了网站后门,打开include.php就看到了flag:
hint:朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。
同样使用 D盾
扫描得到flag
下载得到一个音频文件,使用 Audacity
打开:
发现为莫斯电码,解密得到flag
下载得到一个 conf.bin
文件,根据题目名称,我们猜测这个文件与宽带数据有关系。
查资料得到一款工具:RouterPassView
RouterPassView是一个找回路由器密码的工具。大多数现代路由器允许备份到一个文件路由器的配置,然后从文件中恢复配置时的需要。路由器的备份文件通常包含了像ISP的用户名重要数据/密码,路由器的登录密码,无线网络的关键。如果失去了这些密码1 /钥匙,但仍然有路由器配置的备份文件,RouterPassView可以帮助你从你的路由器恢复您丢失密码的文件。
我们将 bin 文件使用 工具打开:
这个username就是flag
下载得到jpg图片,使用 binwalk
分割图片:
得到
一个zip压缩包,打开发现需要密码,我们使用 010Editor
打开zip ,发现是伪加密,
将这里改为 00 00
即可打开
得到一个 flag.vmdk
文件
VMDK( VMWare Virtual Machine Disk Format)是 虚拟机 VMware创建的虚拟硬盘格式,文件存在于VMware文件系统中,被称为 VMFS ( 虚拟机文件系统 )。 一个VMDK文件代表VMFS在虚拟机上的一个物理硬盘驱动。 所有用户数据和有关 虚拟服务器 的配置信息都存储在VMDK文件中。 通常而言,VMDK文件容易比较大,所以,2TB大小的文件都不足为奇。
但是我们这里vmdk不到3mb,经过查找,我们知道了:vmdk文件可以解压
我们使用kali中的 7z命令 x代表分割文件
7z x flag.vmdx
分隔得到几个文件夹:
打开 part_one
:
这是 brainfuck
编码,解码一下:解码
打开part_two
:
这个是ook编码
,我们继续使用该网站解码
首先下载文件,得到一张123456cry.jpg
图片
将 图片使用 foremost
进行分离:
得到一个zip压缩包,打开发现里面的图片需要密码:
我们使用 Ziperello
扫一下,却发现没有加密:
这说明了,压缩包是伪加密,我们我们使用 010Editor
打开,修改相应位置:
然后得到一张jpg图片和一个压缩包:
我们使用 binwalk
、foremost
分离图片,却没有用。。
这时,查询得知,有一款工具 : steghide
Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意到图片或音频文件发生了任何的改变。而且,你的秘密文件已经隐藏在了原始图片或音频文件之中了。这是一个命令行软件。因此,你需要学习使用这个工具的命令。你需要通过命令来实现将秘密文件嵌入至图片或音频文件之中。除此之外,你还需要使用其他的命令来提取你隐藏在图片或音频中的秘密文件。
用法介绍:
embed, –embed embed data
extract, –extract extract data
-ef, –embedfile select file to be embedded
-ef (filename) embed the file filename
-cf, –coverfile select cover-file
-cf (filename) embed into the file filename
-p, –passphrase specify passphrase
-p (passphrase) use to embed data
-sf, –stegofile select stego file
-sf (filename) write result to filename instead of cover-file
用法示例:
将secret.txt文件隐藏到text.jpg中:
steghide embed -cf test.jpg -ef secret.txt -p 123456
从text.jpg解出secret.txt:
steghide extract -sf test.jpg -p 123456
我们在kali中安装它,然后使用steghide
解出数据:
steghide extract -sf good.jpg
此处没有密码。我们得到txt文件,包含了压缩包的密码
用密码打开压缩包得到flag
me) embed into the file filename
-p, –passphrase specify passphrase
-p (passphrase) use to embed data
-sf, –stegofile select stego file
-sf (filename) write result to filename instead of cover-file
**用法示例:**
将secret.txt文件隐藏到text.jpg中:
`steghide embed -cf test.jpg -ef secret.txt -p 123456`
从text.jpg解出secret.txt:
`steghide extract -sf test.jpg -p 123456`
我们在kali中安装它,然后使用`steghide` 解出数据:
`steghide extract -sf good.jpg`
此处没有密码。我们得到txt文件,包含了压缩包的密码
用密码打开压缩包得到flag
## 相关工具、命令:
##### StegSolve
##### QR Research
##### 010Editor
##### Ziperello
##### ARCHPR
##### wireshark
##### Audacity
##### D盾
##### RouterPassView
##### Steghide
------
##### foremost
##### binwalk