攻防世界 warmup

warmup

使用工具

  • ARCHPR(WinRAR协助)
  • 盲水印
  1. 进入环境,打开附件,有一张png和压缩包,压缩包需要密码,猜测明文攻击或是图片中藏有秘密,对图片进行处理,没什么结果。

在这里插入图片描述

  1. ARCHPR明文攻击

​ 明文攻击时需要用到WinRAR解压,压缩,若用banzip,会报错,无法明文攻击
在这里插入图片描述在这里插入图片描述

下载WinRAR用了很长时间,很多压缩包都显示有恶意病毒,不敢下载。终于下载好了。

在此推荐官网

接下来将open_forum.png压缩为zip文件(要通过WinRAR)作为明文文件。

在这里插入图片描述

(感觉攻击得很慢,直接点击停止,已经有加密密钥出现)

[ e43a642a 8e424cdb eb7c6331 ]

得到另外两张图片

在这里插入图片描述

  1. 盲水印

将两张png图片移到bwmforpy3.py脚本所在路径,

python bwmforpy3.py decode fuli.png fuli2.png fuliflag.png --oldseed

更详细的盲水印内容 见上一篇博客
在这里插入图片描述

打开fuliflag.png即可看到flag:
在这里插入图片描述

得到flag:

flag{bWm_Are_W0nderfu1}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值