i春秋 misc code_in_morse、套娃

code_in_morse

wireshark打开pcapng,看到有image/jpeg图片,追踪流看到莫尔斯电码。
在线转换,得到一大堆英文字母串。

观察一下大写字母A-Z,数字2-7,base32编码,解码一下,看到了png头。

解码写到文件中,其实这个base32编码好像不完整,python解码出错,我就各种加等号直到成功。

import base64
ls = ""
with open("C:\\Users\\dell\\Desktop\\1.txt", "r") as fp:
	ls = fp.read()
ls += '='
ls += '='
ls += '='
ls += '='
res = base64.b32decode(ls)
with open("C:\\Users\\dell\\Desktop\\1.png", "wb") as fp:
	fp.write(res)

出现一张码,看wp说是条形码。
管他什么,不知道就找在线解密https://www.sojson.com/qr/deqr.html

解密出一个url,https://s2.ax1x.com/2020/02/06/1yPXJ1.jpg,访问一下,下载这张图片。

binwalk查看一下图片信息
在这里插入图片描述
说是根据蓝框框起来的部分看出是F5隐写,

早期F5算法总插入"JPEG Encoder Copyright 1998,James R. Weeks and BioElectroMech"
自己查了一下这个F5隐写,奈何本菜鸡太弱,看不懂,放弃。

命令java Extract 图片名称 (-p password)会生成output.txt,flag就在里面。


套娃
题目链接:链接:https://pan.baidu.com/s/1LQHcWVo_e2WeaBaB9NXekA
提取码:rdp5

1
看剧情,发现Ook编码,在线解密一下https://www.splitbrain.org/services/ook
解码出来dcaf03aa88d038686c5e8067a7a45ff8,32位十六进制,猜测是md5值。
在线破解了一下是XYJ.

多次提到佛啥东西的,应该还有佛语编码吧。

2.zip用XYJ解压不行,在用刚才的md5值解压一下就可以了。

2
小黄车上有个二维码,扫一下,显示NOFLAG

直接爆破第二关的zip吧,密码是3302

3
提示虚张声势,应该是zip伪加密了。
使用ZipCenOp.jar解密一下就可以

4
wp说是看到5.zip里面看到4.jpg,所以判定应该是明文攻击
一看时间好长啊,问问别人,说是等一会就可以取消了,把文件保存下来就可以。

5
很明显猪圈密码,FOJIAJIELV
小写打开6.zip

6
终于出来佛语了,http://www.keyfc.net/bbs/tools/tudoucode.aspx,解密结果amtf12345
不知道为啥google解不出来,换成火狐就好了

7
银河密码,解密结果yinhezm

8
提示要32位密码,看wp说是1-7关每一关都会有几位,重新来。

part1, winhex
藏在1.连环画.png的末尾,用winhex打开最后就能看见。part1:068c

part2, 文件属性
在2.连环画.jpeg文件属性里。part2:555b

part3,LSB隐写
Stegsolve打开3.连环画.png,Analyse->Data Extract
part3:578b

part4, 修改文件高度
part4:0eae

part5, 拼图
part5:9d4b

part6, 莫尔斯电码
记事本打开,最后看到莫尔斯电码,解码得到PART6:e52bd67

part7, gif隐写
看wp,说是gif隐写一般两种方式,一种是插帧,另一种就是时间隐写。

查看时间
identify -verbose 7连环画.gif |grep Delay
导出时间
identify -format “%T” 7连环画.gif

导出时间得到字符序列10202020101010101020201010101020102020201010201010202020102010101010202010202020101020202010201010102020102020101010202010101020101020201020102010102020102020101010202010102010
然后把10转化为0,20转为1,之后得到01串,ascii码转字符后得到part7:61562

回到8
用拿到的32位密码068c555b578b0eae9d4be52bd6761562解密9.zip,


知识盲区
在NTFS文件系统中存在着NTFS交换数据流(Alternate Data Streams,简称ADS),这是NTFS磁盘格式的特性之一。每一个文件,都有着主文件流和非主文件流,主文件流能够直接看到;而非主文件流寄宿于主文件流中,无法直接读取,这个非主文件流就是NTFS交换数据流。
ADS的作用在于,它允许一个文件携带着附加的信息。例如,IE浏览器下载文件时,会向文件添加一个数据流,标记该文件来源于外部,即带有风险,那么,在用户打开文件时,就会弹出文件警告提示。再如,在网址收藏中,也会附加一个favicon数据流以存放网站图标。
ADS也被用于一些恶意文件隐藏自身,作为后门。


9, NTFS流隐写
windows下可以使用dir /r的方式来查看
在这里插入图片描述
发现flag信息,notepad查看flag.txtnotepad 9.txt:flag.txt,最后终于爆出了flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

H4ppyD0g

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值