2020.11.11 CTFshow原谅杯部分wp

原谅杯部分wp

原谅1

在这里插入图片描述
在这里插入图片描述
压缩包有密码,把图片的内容猜测出来就能解压压缩包
根据群里面的大佬们给出了太多提示了
前4位是1317,🍺是p9,表情是i,最后一位是u,剩下的直接用?来表示,然后用ARCHPR进行掩码攻击爆破zip
在这里插入图片描述
在这里插入图片描述
直接获得解压密码为1317bi77p9u
解压后获得一张图和一个狗血剧情的开头文本
在这里插入图片描述
图片直接用stegsolve可以看到flag
在这里插入图片描述
flag{ctfshow_green_hat}

原谅2

在这里插入图片描述
题目附件下载下来就已经有密码了,真的好家伙
在这里插入图片描述
虽然压缩包被加密了,但是发现里面hint.txt可以提取出来
在这里插入图片描述
一看这个就是繁体字,直接用火星文转码网站转一下
传送门:

https://www.aies.cn/huoxingwen.htm

在这里插入图片描述
在这里插入图片描述

佛曰wohsftc学废了这就是压缩包的key

这句话就是压缩包的解压密码,解压获得flag
在这里插入图片描述
flag{ctfshow_当然是原谅她了}

原谅3

感受:这题有点小激动,被我这个小白拿了一血,嘻嘻,这题水分对于新手确实不是很友善

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
附件就给了一个加密的zip和一个没加密的png图片
在这里插入图片描述
用stegsolve打开这图
在这里插入图片描述
在这里插入图片描述
进去这里之后把RGB全部勾上
在这里插入图片描述
然后点击save bin保存文件
然后用010打开这个文件,发现文件头就是png,直接改后缀名并打开是一个警察图片
在这里插入图片描述
这图片看了很久也没有头绪,直接想会不会还有其他地方没注意到呢?然后用会题目给的setu.png去kali进行binwalk分析一下
在这里插入图片描述
结果发现里面还有两张png图片,直接分离一波
在这里插入图片描述
接着分析一下这两张图,发现00000629.png这图是在这三张图里面最小的,再继续想刚才上面的setu.png那样操作,把00000629.png这图放进stegsolve并且进去data extract 再把RGB三个通道都勾上
在这里插入图片描述
一看文件头又是隐藏了一张png图片,直接点击save bin保存文件,然后再改一下后缀名得出另一张警察图片
在这里插入图片描述
在这里插入图片描述
一看属性,分辨率都是一样,唯独文件大小和位深度不一样,一猜就是盲水印攻击

盲水印攻击脚本地址:

https://github.com/chishaxie/BlindWaterMark

脚本的详细用法可以在github上看到

补充一下,脚本安装时本人是安装这两个库是成功的,其他版本我测试过都失败,可能我太菜了

在这里插入图片描述
直接用脚本跑一下就可以了

在这里插入图片描述
在这里插入图片描述
flag{n1_ha0_ban9ban9_a}

  • 5
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值