证明我还在
welcome
安恒7月misc签到
今天摸鱼着呢,然后没想到15点就结束了,其它题都没好好看
给的是一个压缩包,
然后直接binwalk发现有东西,
提取出来的东西如下:
链接:https://pan.baidu.com/s/1upB67MmXeCILH335LAtXZg
提取码:eice
ps.原来那个好像已经被我删了。。。
打开发现一张png图片+一个加密的压缩包,那么从图片入手
图片名称为red_blue 感觉像是RGB通道的隐写(考虑LSB?)
stegsolve查看红色、蓝色的0,1通道
发现红色的1通道隐藏图片
保存下来得到压缩包密码
打开以后发现图片7.jpg hint.png flag.txt
flag.txt如下:
Ao(mgHXo,o0fV'I2J"^%3&**H@q.MQ1,V%$1GCdB0P"X%0RW
这个编码不太熟悉(其实是base85 hint里有
hint用winhex打开,末尾
base64解码发现爱国民主…
再用社会主义核心价值观解码得到base85
对flag.txt进行base85解码得到flag
base85解码网站:http://ctf.ssleye.com/
顺便提一嘴7.jpg(这是干扰图吗。。。)
jpg猜测隐写算法 我用stegdetect发现是jphide? 不过暴力解不出密码
QrJoker
首先要mark一个二维码的工具:https://merricx.github.io/qrazybox/
再马住一个切割gif的脚本(PIL库还没学,毕竟我是随便水misc的hhh)
from PIL import Image
import os
gifFileName = 'QrJoker.gif'
#使用Image模块的open()方法打开gif动态图像时,默认是第一帧
im = Image.open(gifFileName)
pngDir = gifFileName[:-4]
#创建存放每帧图片的文件夹
os.mkdir(pngDir)
try:
while True:
#保存当前帧图片
current = im.tell()
im.save(pngDir+'/'+str(current)+'.png')
#获取下一帧图片
im.seek(current+1)
except EOFError:
pass
首先记录一下手动操作流程,熟悉一下上面那个QR工具的用法:(坚持到底就能成功系列)
以第一帧为例:把这个画上去
这个地方要选择:
认真画完,用tool的第一个提取数据选项
得到一部分信息…对每张图片依次操作(一共50+),解码