2017信息安全大赛 MISC warm up 解题详解

2017信息安全大赛 MISC warm up 解题详解

首先下载题目链接得到两个文件,如图所示。
下载文件
具体的题目链接可以查看爱春秋,https://www.ichunqiu.com/battalion?t=1&r=58837。
拿到题目,发现有一个图片和一个压缩包,尝试打开压缩包发现需要密码,因此猜测图片即为压缩包的明文。
首先,将图片压缩为zip文件,因为此处要使用ARCHPR进行压缩包的破解工作,所以要使文件的类型相同。
关于ARCHPR工具的下载可以参考csdn上的教程,https://blog.csdn.net/weixin_40270867/article/details/83062134

使用该工具破解,选择明文,然后选择对应文件,发现提示如下错误。
在这里插入图片描述
分析是压缩包的格式不一致,采用winrar再次压缩得到zip文件。再次尝试,发现开始破解。
在这里插入图片描述

刚开始以为破解时间很久,其实只需要几秒就可以破解,后面应该是在计算具体的密码可以忽略,直接另存为就可以得到破解的文件。在这里插入图片描述
在这里插入图片描述
破解的文件如图所示
在这里插入图片描述
猜测采用的是盲水印算法,根据github上的py脚本,可以直接破解,https://github.com/chishaxie/BlindWaterMark/blob/master/README.md
注意这里采用的是python2编写的脚本,所以运行时也要用python2不然会报错。另外因为调用了opencv的库所以需要安装python对应的opencv库。具体脚本运行时还需要一些其他的库再自行安装。
破解的结果如图
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值