【CTF】DDCTF-2019

Wireshark

下载附件,是一个PCAPNG文件,使用wireshark包打开,并搜索http协议的包(Wireshark包中最直观的就是HTTP协议的包)

在第一个包中发现了一个地址在线图片添加/解密隐藏信息(隐写术)工具 - 站长辅助工具 - 脚本之家在线工具,还有一些PNG等文件,将文件导出,网站打开是一个图片加解密的网站,暂且留着,题目的大体思路也逐渐变得清晰(大概就是用户打开了这个网站,加密了一个图片,里面便是隐藏的Flag)

看文件大小,将文件拖入WinHex处理,发现有的流量包包含图片

将多余的信息删除,只留下PNG文件(以89 50 4E 47 开头,以49 45 4E 44结尾)。可以导出2个PNG文件。

 

虽然刚导出的http文件中包含一个已存在的看似相同的风景图片,但文件大小却不相同,可以猜测一个是加密之前的图片,另外一个则是被加密后的。

选择文件时可以看到带有钥匙的图片明显存在高度被隐藏

运用WinHex进行修改

可以看到key,应该就是用来解密的密码了。

那么另外一张图片就是加密图片了,通过之前寻找到的网站进行解密,得到base16的密文,因为7D对应的Base16便是"}"

Base之间的区别:

Base64:包含A-Z,a-z,0-9以及+/;

Base32:只包含大写字母A-Z和数字234567

Base16:就是16进制,包含0-9,ABCDEF

当ASCII用Base加密达不到对应的位数的时候就用'"="补齐

解密得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hello_Brian

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值