杂项MISC-云剑杯

LSB隐写解题

ASS

附件下载后得到一张照片

在这里插入图片描述

将其用binwalk分离,发现确实有东西

在这里插入图片描述

将其用010editor打开,发现在F4A.zlib文件的末尾有一段base64编码

在这里插入图片描述

解码得到flag

在这里插入图片描述

ypa

附件下载后得到一个压缩包

在这里插入图片描述

发现里边是没有后缀的文件,故用010editor打开(发现文本信息全是16进制)

在这里插入图片描述

因此需要将这些16进制内容全部转化为ANSI值(文件-导入16进制-选择导入刚刚的文件)

在这里插入图片描述

导入16进制文件后,发现它其实是一张PNG图片,于是我们将其另存为messi.png在这里插入图片描述

接下来还是用foremost工具将其分离,发现有点东西在这里插入图片描述

我们发现这个压缩包里的内容被加密了,根据题目提示是伪加密,因此我们用010editor或者winhex打开,发现确实做了伪加密在这里插入图片描述

压缩源文件数据区:504B0304140000000800D5BAEE54DE677407160000001400000008000000666C61672E7478748B74720E71AB0E2A352DCE34C98B77C937C829AE0500
我们只要看504B03041400后面的4个数
压缩源文件目录区:504B01021F00140000000800D5BAEE54DE6774071600000014000000080024000000000000002000000000000000666C61672E7478740A0020000000000001001800BB8DF78F9597D801BB8DF78F9597D80193CD9A549597D801
我们只要看504B01021F001400后边的4个数,如果为0900就是伪加密
无加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00

假加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00

真加密
压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00

我们发现压缩源文件数据区的全局方式位为0000但是压缩源文件目录区的全局方式位是0900,解除伪加密只需将0900改为0000即可,修改后保存,再次打开压缩包,不会出现密码可以直接解压,得到flag在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值