Misc杂项隐写题writeup

MISC-1python

提示:if you want to find the flag, this hint may be useful: the text files within each zip consist of only "printable" ASCII charactersgit

给了53个加密压缩包,每一个包分别含有一个txt文件,首先想到暴力破解压缩包,试过各类破解工具后发现并不能用,因而想到使用脚本。如下是py脚本:ide

 1 #coding:utf-8
 2 import zipfile  3 import string  4 import binascii  5 
 6 def CrackCrc(crc):  7     for i in dic:  8         for j in dic:  9             for p in dic: 10                 for q in dic: 11                     s = i + j + p + q 12                     if crc == (binascii.crc32(s) & 0xffffffff): 13                         print s 14  f.write(s) 15                         return
16 
17 def CrackZip(): 18     for I in range(53): 19         file = 'chunk' + str(I) + '.zip'
20         f = zipfile.ZipFile(file, 'r') 21         GetCrc = f.getinfo('data.txt') 22         crc = GetCrc.CRC 23         #以上3行为获取压缩包CRC32值的步骤
24         #print hex(crc)
25  CrackCrc(crc) 26 
27 dic = string.ascii_letters + string.digits + '+/='
28 
29 f = open('out.txt', 'w') 30 CrackZip() 31 f.close()

运行出来后获得一串疑似base64的东西:工具

UEsDBBQDAQAAAJFy1kgWujyNLwAAACMAAAAIAAAAZmxhZy50eHT/xhoeSnjMRLuArw2FXUAIWn8UQblChs4AF1dA nT4nB5hs2SkR4fTfZZRB56Bp/FBLAQI/AxQDAQAAAJFy1kgWujyNLwAAACMAAAAIAAAAAAAAAAAAIIC0gQAAAABmbGFnLnR4 dFBLBQYAAAAAAQABADYAAABVAAAAAAA=

base64在线解密后获得:this

PK     rֈ </#flag.txtƚ Jx̄ ]@Z AB΀ W@>' l٩ ᴟeA砩PK ? rֈ </# flag.txtPK 6U

怀疑是一个加密的压缩包。将原来获得的一串使用notepad++打开,使用插件base64decode保存为zip加密

在Linux下用fcrackzip爆破,获得密码:spa

解密后获得flag:flag{i_z1pp3d_a_zip_w1th_sum_zips}.net

 
MISC-2
没有提示,给了一个powpow.mp4文件。根据经验应该是要从视频中分离出图片,再从图片下手获得flag
在Linux下使用foremost进行分离:
foremost powpow.mp4

获得一张奥利奥的png文件:插件

将png文件转为jpg后再进行操做:3d

stepic -d -i image.png  > image.jpg
steghide extract -sf image.jpg -p password 

获得base64的文件,在Linux下可直接使用python进行解密:

python3 >>> f = open("base64.txt", "r") >>> data = f.read().rstrip() >>> f.close() >>> from base64 import b85decode >>> b85decode(data) b'flag{We are fsociety, we are finally free, we are finally awake!}'

即获得flag

 
MISC-3
没有提示,给了一张图片:
用Stegsolve打开后获得二维码:
使用光影魔术手的“自动白平衡”将黑白对调,获得真正二维码:
扫出来获得一串十六进制的数:
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

看到开头是03F30D0A能够联想到pyc文件。将其放在txt文件中后使用010editor中的import hex方法打开,而后保存,更改后缀名为pyc后使用在线pyc反编译工具获得py源码:

#!/usr/bin/env python # visit http://tool.lu/pyc/ for more information

def flag(): str = [ 65, 108, 112, 104, 97, 76, 97, 98] flag = ''
    for i in str: flag += chr(i) print flag

运行后获得flag:AlphaLab

 

MISC-4

没有提示,获得一个blue.txz,打开看到pcap文件,知道应该是要进行流量分析

使用wireshark打开,对长度进行排序,可看到最末六个中第一个显示了flag,怀疑最后六个能够拼接为图片显示flag内容

将最后六个依次选中,点击data,右键导出分组字节流,将六个文件一块儿用010 editor打开拼在一块儿,删去前面两行露出png文件头,保存后将后缀名更改成png格式,调高亮度后即获得flag:

ASIS{ee9aa3fa92bff0778ab7df7e90a9b6ba}

 

MISC-5

没有提示,获得一个file.txt文件

用010editor打开可看出原本应该是一个png文件,将文件头中的9950更改成8950,保存后将后缀名改成png便可获得图片

再用010 editor打开,点击运行,即会报错,将错误位置对应的字符保存拼接后便可获得flag:

SUSCTF{06Fb67583f3c76afe6afe6de1e34e9b6}

相关文章
相关标签/搜索