2020.11.11 CTFshow原谅杯部分wp
原谅杯部分wp
原谅1
压缩包有密码,把图片的内容猜测出来就能解压压缩包
根据群里面的大佬们给出了太多提示了
前4位是1317,????是p9,表情是i,最后一位是u,剩下的直接用?来表示,然后用ARCHPR进行掩码攻击**zip
直接获得解压密码为1317bi77p9u
解压后获得一张图和一个狗血剧情的开头文本
图片直接用stegsolve可以看到flag
flag{ctfshow_green_hat}
原谅2
题目附件下载下来就已经有密码了,真的好家伙
虽然压缩包被加密了,但是发现里面hint.txt可以提取出来
一看这个就是繁体字,直接用火星文转码网站转一下
传送门:
https://www.aies.cn/huoxingwen.htm
佛曰wohsftc学废了这就是压缩包的key
这句话就是压缩包的解压密码,解压获得flag
flag{ctfshow_当然是原谅她了}
原谅3
感受:这题有点小激动,被我这个小白拿了一血,嘻嘻,这题水分对于新手确实不是很友善
附件就给了一个加密的zip和一个没加密的png图片
用stegsolve打开这图
进去这里之后把RGB全部勾上
然后点击save bin保存文件
然后用010打开这个文件,发现文件头就是png,直接改后缀名并打开是一个警察图片
这图片看了很久也没有头绪,直接想会不会还有其他地方没注意到呢?然后用会题目给的setu.png去kali进行binwalk分析一下
结果发现里面还有两张png图片,直接分离一波
接着分析一下这两张图,发现00000629.png
这图是在这三张图里面最小的,再继续想刚才上面的setu.png那样操作,把00000629.png
这图放进stegsolve并且进去data extract 再把RGB三个通道都勾上
一看文件头又是隐藏了一张png图片,直接点击save bin保存文件,然后再改一下后缀名得出另一张警察图片
一看属性,分辨率都是一样,唯独文件大小和位深度不一样,一猜就是盲水印攻击
盲水印攻击脚本地址:
https://github.com/chishaxie/BlindWaterMark
脚本的详细用法可以在github上看到
补充一下,脚本安装时本人是安装这两个库是成功的,其他版本我测试过都失败,可能我太菜了
直接用脚本跑一下就可以了
flag{n1_ha0_ban9ban9_a}