爱因斯坦

BUUOJ 杂项MISC(1)

 

 下载之后解压打开是一张爱因斯坦的图片,看来是图片隐写题

BUUOJ 杂项MISC(1)

 

使用binwalk -e misc2.jpg

获得一个有flag.txt的压缩包,但是需要密码才能打开,猜想密码在图片里面,把图片丢进010editor

BUUOJ 杂项MISC(1)

 

 发现提示 this is not password,还是将其检查了一遍,确实没有发现password,考虑爆破zip密码,压缩包伪加密或者继续分析图片

测试了一下不是伪加密,使用Stegsolve.jar分析了图片好久还是无果,最后准备尝试爆破压缩包密码之前,使用this_is_not_password,成功打开压缩包

BUUOJ 杂项MISC(1)

 

 真卑微

 

被嗅探的流量

BUUOJ 杂项MISC(1)

 

 流量分析题目

使用wireshark分析流量包,可以看到使用POST方式进行了upload操作,上传或者下载了图片文件

BUUOJ 杂项MISC(1)

 

 接下来我们只需要寻找那张图片,应该就能拿到flag了

BUUOJ 杂项MISC(1)

 

 这么多TCP包,右键追踪流

BUUOJ 杂项MISC(1)

 

 可以看到这是flag.jpg图片,拉到下面,看到flag

BUUOJ 杂项MISC(1)

 

 流量分析题目,冷静分析即可

 

easycap

BUUOJ 杂项MISC(1)

 

 这道题应该只是为了让人熟悉一下wireshark的基本操作吧

右键追踪流就能看到flag

BUUOJ 杂项MISC(1)

 

 

假如给我三天光明

BUUOJ 杂项MISC(1)

 

 解压之后里面有一张图片和一个压缩包,压缩包里面是一个音频wav文件

BUUOJ 杂项MISC(1)

 

 假如给我三天光明的作者是一个盲人,也可以看到pic.jpg里面有一段盲文,先将其解密。

BUUOJ 杂项MISC(1)

 

 

对照解密为kmdonowg

果然在压缩包解压的时候需要密码,我们输入kmdonowg解密之

BUUOJ 杂项MISC(1)

 

 听一下声音可以简单判断应该是摩斯密码加密,使用audacity查看其音频图

BUUOJ 杂项MISC(1)

 

 可以确定是摩斯密码了

BUUOJ 杂项MISC(1)

 

 对比摩斯电码表转换成

CTFWPEI08732?23DZ

怎么交flag都死活不对,最后终于成功了,格式为:flag{wpei08732?23dz}

 

FLAG

BUUOJ 杂项MISC(1)

 

 下载附件得到

BUUOJ 杂项MISC(1)

 

 丢进010editor进行分析,简单看了一下之后没有隐藏文件,也没有什么隐藏信息。

BUUOJ 杂项MISC(1)

 

 观察长宽不一致,修改高度为664

BUUOJ 杂项MISC(1)

 

 依旧无果,同时没有任何思路,考虑LSB图片隐写,使用Stegsolve.jar进行分析

BUUOJ 杂项MISC(1)

 

 可以看到是PK头,save bin将其保存为rar文件

BUUOJ 杂项MISC(1)

 

 可以看到其中有文件,但是点击的时候提示压缩文件已经损坏

BUUOJ 杂项MISC(1)

 

 使用winrar的压缩包修复

BUUOJ 杂项MISC(1)

 

 成功解压

不知道使用什么文件打开,丢进010editor

BUUOJ 杂项MISC(1)

 

 可以看到是linux的文件

将文件拖进ubuntu,使用file文件命令查看相关信息

BUUOJ 杂项MISC(1)

 

 可以看到是ELF程序,修改权限运行一下

BUUOJ 杂项MISC(1)

 

 拿到flag

 

相关文章:

  • 2021-07-02
  • 2022-12-23
  • 2021-12-05
  • 2021-09-10
  • 2021-03-31
  • 2021-07-11
  • 2021-12-07
  • 2021-09-28
猜你喜欢
  • 2022-12-23
  • 2021-12-09
  • 2021-12-28
  • 2021-11-28
  • 2022-12-23
  • 2021-05-29
  • 2021-05-26
相关资源
相似解决方案