这题之前做过一次没做出来,就是因为后面的盲水印得到的图片看不出来。
进入题目,下载文件,一个图片和一个压缩包,点开压缩包看到三个图片,但是需要密码,最最最重要的是压缩包里最后一张图片和下载的那个图片是一样的名字,基本可以猜到是明文攻击。
压缩下载的那个图片,放入winrar,
再同样查看下载的压缩包
最后面的crc校验码一样的
用ARCHPR进行明文攻击
上面放加密的文件(下载的压缩包),下面放明文文件(压缩的文件),选择明文攻击,开始。
这里需要爆破很长时间,爆破了几分钟就可以停止,得到一个文件,这个就是解密后的文件,可以正常打开
打开发现上面的两张图片肉眼看起来都一样,这里把图片放在010里也没看到什么信息,放在stegsolve里面查看也是一样没什么信息,怀疑可能是盲水印,百度下看了大佬的wp,确实盲水印,本题在我看来最大的难点就是在这。
这里解密采用BlindWaterMark,下载下来,运行脚本需要安装numpy,opencv-python,matplotlib,这里安装opencv时不知道为什么总是错误,其实可以在https://download.lfd.uci.edu/pythonlibs/w6tyco5e/cp27/opencv_python-2.4.13.7-cp27-cp27m-win_amd64.whl
上面的网站里下载,cp后面就是对应的python的版本,下载下来之后,cd到下载目录,pip install opencv_python-2.4.13.7-cp27-cp27m-win_amd64.whl ,然后就可以运行bwm.py,这里有个bwmforpy3的脚本,就是针对python3的,我用的是python2。
python27 bwm.py decode fuli.png fuli2.png shuiyin.png
预先把图片放在盲水印脚本里运行,即可得到
总结:自我感觉解密不难,难的是安装这些脚本,工具或者其他东西,如果不会安装,有教程还好,难的就是发生的错误,百度不出来。本人安装opencv,装了半天,百度到的教程看了很多,很多照着做也没成功,所以任重而道远啊