2017年全国大学生信息安全竞赛 misc warmup

2 篇文章 0 订阅

这题之前做过一次没做出来,就是因为后面的盲水印得到的图片看不出来。

进入题目,下载文件,一个图片和一个压缩包,点开压缩包看到三个图片,但是需要密码,最最最重要的是压缩包里最后一张图片和下载的那个图片是一样的名字,基本可以猜到是明文攻击。

压缩下载的那个图片,放入winrar,

 再同样查看下载的压缩包

 最后面的crc校验码一样的

用ARCHPR进行明文攻击

上面放加密的文件(下载的压缩包),下面放明文文件(压缩的文件),选择明文攻击,开始。

这里需要爆破很长时间,爆破了几分钟就可以停止,得到一个文件,这个就是解密后的文件,可以正常打开

 打开发现上面的两张图片肉眼看起来都一样,这里把图片放在010里也没看到什么信息,放在stegsolve里面查看也是一样没什么信息,怀疑可能是盲水印,百度下看了大佬的wp,确实盲水印,本题在我看来最大的难点就是在这。

这里解密采用BlindWaterMark,下载下来,运行脚本需要安装numpy,opencv-python,matplotlib,这里安装opencv时不知道为什么总是错误,其实可以在https://download.lfd.uci.edu/pythonlibs/w6tyco5e/cp27/opencv_python-2.4.13.7-cp27-cp27m-win_amd64.whl

 

 上面的网站里下载,cp后面就是对应的python的版本,下载下来之后,cd到下载目录,pip install opencv_python-2.4.13.7-cp27-cp27m-win_amd64.whl ,然后就可以运行bwm.py,这里有个bwmforpy3的脚本,就是针对python3的,我用的是python2。

python27 bwm.py decode fuli.png fuli2.png shuiyin.png

预先把图片放在盲水印脚本里运行,即可得到

总结:自我感觉解密不难,难的是安装这些脚本,工具或者其他东西,如果不会安装,有教程还好,难的就是发生的错误,百度不出来。本人安装opencv,装了半天,百度到的教程看了很多,很多照着做也没成功,所以任重而道远啊

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值