[湖湘杯 2021]某取证题

image.png
查看文件 直接
image.png
我搜索png 图片存在很多流量包
留着
image.png
jpg文件 导出看看
image.pngimage.png导出三张图片 ,两张相同的,flag的后半段,要找前面的部分
一开始在扫描图片的时候发现了 流量把 ,这会来看进程
image.png
存在wiresahrk程序
导出
image.png
查看全是乱码啊
image.png
使用binwalk 查看 是存在很多文件的
image.png
使用foremost 分离
image.png
分离的数据
image.png
其他文件都看了没啥特别的
image.png
有两个压缩包
里面是图片
image.png
利用jpg的文件头:FFD8FFE000104A4649460001
进行明文攻击
使用命令

echo -n “FFD8FFE000104A4649460001”| xxd -r -ps >key

参数

n: 不换行输出
xxd: 用于用二进制或十六进制显示文件的内容
r: 把xxd的十六进制输出内容转换回原文件的二进制内容。
p: 以 postscript的连续十六进制转储输出,这也叫做纯十六进制转储。
s: 从infile的绝对或者相对偏移量开始. + 表示相对于标 输入当前的位置 (如果不标准输入就没有意义了). – 表示从档桉末尾 (如果和 + 连用: 从标准输入当前位置) 向前数一些字符, 从那个地方开始. 如果没有 -s 选项, xxd 从当前位置开始.

得到解密key,利用key对压缩文件中的图片解密
image.png
解密压缩包里面的文件

./bkcrack -C 00173093.zip -c t.jpg -k b0a90b36 14dd97b9 f5d648cf -d bb.jpg
./bkcrack -C 00173093.zip -c a.jpg -k b0a90b36 14dd97b9 f5d648cf -d aa.jpg

image.png
得到一个空图片和一个打不开的jpg文件。这里用bkcrack自带的脚本解密这个数据就可以得到原始的jpg了。

python3 inflate.py <aa.jpg> out1.jpg

image.png前半段 和后半段 拼接
flag{2911364c-7f0c-4d37-b92c-accaf9d1de2d}

  • 13
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值