warmup
使用工具
- ARCHPR(WinRAR协助)
- 盲水印
- 进入环境,打开附件,有一张png和压缩包,压缩包需要密码,猜测明文攻击或是图片中藏有秘密,对图片进行处理,没什么结果。
- ARCHPR明文攻击
明文攻击时需要用到WinRAR解压,压缩,若用banzip,会报错,无法明文攻击
下载WinRAR用了很长时间,很多压缩包都显示有恶意病毒,不敢下载。终于下载好了。
接下来将open_forum.png压缩为zip文件(要通过WinRAR)作为明文文件。
(感觉攻击得很慢,直接点击停止,已经有加密密钥出现)
[ e43a642a 8e424cdb eb7c6331 ]
得到另外两张图片
- 盲水印
将两张png图片移到bwmforpy3.py脚本所在路径,
python bwmforpy3.py decode fuli.png fuli2.png fuliflag.png --oldseed
打开fuliflag.png即可看到flag:
得到flag:
flag{bWm_Are_W0nderfu1}