2020.11.11 CTFshow原谅杯部分wp

原谅杯部分wp

原谅1

2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp
压缩包有密码,把图片的内容猜测出来就能解压压缩包
根据群里面的大佬们给出了太多提示了
前4位是1317,????是p9,表情是i,最后一位是u,剩下的直接用?来表示,然后用ARCHPR进行掩码攻击**zip
2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp
直接获得解压密码为1317bi77p9u
解压后获得一张图和一个狗血剧情的开头文本
2020.11.11 CTFshow原谅杯部分wp
图片直接用stegsolve可以看到flag
2020.11.11 CTFshow原谅杯部分wp
flag{ctfshow_green_hat}

原谅2

2020.11.11 CTFshow原谅杯部分wp
题目附件下载下来就已经有密码了,真的好家伙
2020.11.11 CTFshow原谅杯部分wp
虽然压缩包被加密了,但是发现里面hint.txt可以提取出来
2020.11.11 CTFshow原谅杯部分wp
一看这个就是繁体字,直接用火星文转码网站转一下
传送门:

https://www.aies.cn/huoxingwen.htm

2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp

佛曰wohsftc学废了这就是压缩包的key

这句话就是压缩包的解压密码,解压获得flag
2020.11.11 CTFshow原谅杯部分wp
flag{ctfshow_当然是原谅她了}

原谅3

感受:这题有点小激动,被我这个小白拿了一血,嘻嘻,这题水分对于新手确实不是很友善

2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp
附件就给了一个加密的zip和一个没加密的png图片
2020.11.11 CTFshow原谅杯部分wp
用stegsolve打开这图
2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp
进去这里之后把RGB全部勾上
2020.11.11 CTFshow原谅杯部分wp
然后点击save bin保存文件
然后用010打开这个文件,发现文件头就是png,直接改后缀名并打开是一个警察图片
2020.11.11 CTFshow原谅杯部分wp
这图片看了很久也没有头绪,直接想会不会还有其他地方没注意到呢?然后用会题目给的setu.png去kali进行binwalk分析一下
2020.11.11 CTFshow原谅杯部分wp
结果发现里面还有两张png图片,直接分离一波
2020.11.11 CTFshow原谅杯部分wp
接着分析一下这两张图,发现00000629.png这图是在这三张图里面最小的,再继续想刚才上面的setu.png那样操作,把00000629.png这图放进stegsolve并且进去data extract 再把RGB三个通道都勾上
2020.11.11 CTFshow原谅杯部分wp
一看文件头又是隐藏了一张png图片,直接点击save bin保存文件,然后再改一下后缀名得出另一张警察图片
2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp
一看属性,分辨率都是一样,唯独文件大小和位深度不一样,一猜就是盲水印攻击

盲水印攻击脚本地址:

https://github.com/chishaxie/BlindWaterMark

脚本的详细用法可以在github上看到

补充一下,脚本安装时本人是安装这两个库是成功的,其他版本我测试过都失败,可能我太菜了

2020.11.11 CTFshow原谅杯部分wp
直接用脚本跑一下就可以了

2020.11.11 CTFshow原谅杯部分wp
2020.11.11 CTFshow原谅杯部分wp
flag{n1_ha0_ban9ban9_a}