2020.11.11 CTFshow原谅杯部分wp

原谅杯部分wp

原谅1

在这里插入图片描述
在这里插入图片描述
压缩包有密码,把图片的内容猜测出来就能解压压缩包
根据群里面的大佬们给出了太多提示了
前4位是1317,🍺是p9,表情是i,最后一位是u,剩下的直接用?来表示,然后用ARCHPR进行掩码攻击**zip
在这里插入图片描述
在这里插入图片描述
直接获得解压密码为1317bi77p9u
解压后获得一张图和一个狗血剧情的开头文本
在这里插入图片描述
图片直接用stegsolve可以看到flag
在这里插入图片描述
flag{ctfshow_green_hat}

原谅2

在这里插入图片描述
题目附件下载下来就已经有密码了,真的好家伙
在这里插入图片描述
虽然压缩包被加密了,但是发现里面hint.txt可以提取出来
在这里插入图片描述
一看这个就是繁体字,直接用火星文转码网站转一下
传送门:

https://www.aies.cn/huoxingwen.htm

在这里插入图片描述
在这里插入图片描述

佛曰wohsftc学废了这就是压缩包的key

这句话就是压缩包的解压密码,解压获得flag
在这里插入图片描述
flag{ctfshow_当然是原谅她了}

原谅3

感受:这题有点小激动,被我这个小白拿了一血,嘻嘻,这题水分对于新手确实不是很友善

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
附件就给了一个加密的zip和一个没加密的png图片
在这里插入图片描述
用stegsolve打开这图
在这里插入图片描述
在这里插入图片描述
进去这里之后把RGB全部勾上
在这里插入图片描述
然后点击save bin保存文件
然后用010打开这个文件,发现文件头就是png,直接改后缀名并打开是一个警察图片
在这里插入图片描述
这图片看了很久也没有头绪,直接想会不会还有其他地方没注意到呢?然后用会题目给的setu.png去kali进行binwalk分析一下
在这里插入图片描述
结果发现里面还有两张png图片,直接分离一波
在这里插入图片描述
接着分析一下这两张图,发现00000629.png这图是在这三张图里面最小的,再继续想刚才上面的setu.png那样操作,把00000629.png这图放进stegsolve并且进去data extract 再把RGB三个通道都勾上
在这里插入图片描述
一看文件头又是隐藏了一张png图片,直接点击save bin保存文件,然后再改一下后缀名得出另一张警察图片
在这里插入图片描述
在这里插入图片描述
一看属性,分辨率都是一样,唯独文件大小和位深度不一样,一猜就是盲水印攻击

盲水印攻击脚本地址:

https://github.com/chishaxie/BlindWaterMark

脚本的详细用法可以在github上看到

补充一下,脚本安装时本人是安装这两个库是成功的,其他版本我测试过都失败,可能我太菜了

在这里插入图片描述
直接用脚本跑一下就可以了

在这里插入图片描述
在这里插入图片描述 flag{n1_ha0_ban9ban9_a}