Wireshark
下载附件,是一个PCAPNG文件,使用wireshark包打开,并搜索http协议的包(Wireshark包中最直观的就是HTTP协议的包)
在第一个包中发现了一个地址在线图片添加/解密隐藏信息(隐写术)工具 - 站长辅助工具 - 脚本之家在线工具,还有一些PNG等文件,将文件导出,网站打开是一个图片加解密的网站,暂且留着,题目的大体思路也逐渐变得清晰(大概就是用户打开了这个网站,加密了一个图片,里面便是隐藏的Flag)
看文件大小,将文件拖入WinHex处理,发现有的流量包包含图片
将多余的信息删除,只留下PNG文件(以89 50 4E 47 开头,以49 45 4E 44结尾)。可以导出2个PNG文件。
虽然刚导出的http文件中包含一个已存在的看似相同的风景图片,但文件大小却不相同,可以猜测一个是加密之前的图片,另外一个则是被加密后的。
选择文件时可以看到带有钥匙的图片明显存在高度被隐藏
运用WinHex进行修改
可以看到key,应该就是用来解密的密码了。
那么另外一张图片就是加密图片了,通过之前寻找到的网站进行解密,得到base16的密文,因为7D对应的Base16便是"}"
Base之间的区别:
Base64:包含A-Z,a-z,0-9以及+/;
Base32:只包含大写字母A-Z和数字234567
Base16:就是16进制,包含0-9,ABCDEF
当ASCII用Base加密达不到对应的位数的时候就用'"="补齐
解密得到flag