【入侵检测】5.27quiz

入侵检测 5.27 课上quiz1-3

今天两门课上一共发了4个quiz,属实难顶。

quiz1

quiz1是对XTP文件的信息内容进行读取查找,找到相应的flag信息。

题目:请输入Linux-XTP文件中包含的Flag信息

直接将文件 linux_xtp 扔进winhex中分析,查找 flag 信息。
结果找到一串类似密文的数据

ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=

将该串数据使用base64解码,发现就是 flag 信息(属于是胡乱劈出一条路来hhhhh)

flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

quiz2

gif-zip文件里只有104张黑白颜色的照片,联想二进制数据找到隐藏的flag信息

题目:请输入gif.zip文件中包含的Flag信息

在这里插入图片描述
关键:一共有104张图片正好是8的倍数,可以转为8个一对二进制,再转化为ASCII码。
根据白色图片对应二进制数0,黑色图片对应二进制数1,可以得到图片对应的一串二进制数

01100110 01101100 01100001 10000111 01111011 01000110 01110101
01001110 01011111 01100111 01101001 01000110 01111101

在通过二进制数与ASCII码的对应关系,可以得到flag信息:

flag{FuN_giF}

qui3

在此题中,要找的flag信息隐藏在图片中。

题目:
(1)请输入practice13.png文件中包含的Flag信息
(2)请输入practice23.png文件中包含的Flag信息
(3)请输入practice31.png文件中包含的Flag信息

第1题

由于信息可能隐藏在频率中,因此可以用FFT来解决想盲水印或者添加不可见图片的情况
在这里插入图片描述
使用所给代码decode.py恢复出原有水印图result.png

#decode.py --image result.png--orig input.png--result watermark_result.png
./decode.py --image chapter12-1.png --orig practice13.png --result result.png

通过result.png 可知 flag 为 “Cyber57018BLIWM”
在这里插入图片描述

第2题

此题使用 LSB-Steganography 将信息恢复

# python LSBSteg.py decode –i output.png –o info.txt
./LSBSteg.py decode -i practice23.png -o re.txt

打开 re.txt 即能得到 flag 信息

CYBER570185858
第3题

由于文件可能直接藏在png文件尾部,因此我们选择直接查看使用strings命令,直接发现了flag
在这里插入图片描述

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值