春秋杯2021-勇者山峰 helloshark

这篇博客讲述了作者如何通过010编辑器发现bmp图片尾部隐藏的zip压缩包,使用zsteg工具从图片中提取压缩包密码,并成功解压文件。随后,利用Wireshark分析流量包,追踪TCP流获取疑似flag的字符串,并编写脚本解析输出结果。
摘要由CSDN通过智能技术生成

在这里插入图片描述
本题附件打开是一个bmp图片
在这里插入图片描述
尝试用010查看该文件,搜索PK文本
在这里插入图片描述
发现文件末尾隐藏了一个压缩包
在这里插入图片描述
将后缀名改为zip后打开压缩包,发现有两个文件,但是解压需要密码,其中有提示说密码在图片中。
尝试各种工具来解析这个图片,最后可以用zsteg来得到压缩包密码

zsteg -a 文件名

在这里插入图片描述
用密码解压文件,用wireshark打开流量包
在这里插入图片描述
追踪tcp流得到疑似flag的字符串文本
在这里插入图片描述
写脚本跑出结果

import base64

flag=''
for line in open("ws.txt"):
    rs = line.replace('\n', '')
    if "cmd.realMsg..privateMsg" in rs:
        tmp=rs.split('||')
        flag+=tmp[0][-1]
    print(flag)

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值