Misc杂项隐写题writeup

MISC-1

提示:if you want to find the flag, this hint may be useful: the text files within each zip consist of only "printable" ASCII characters

给了53个加密压缩包,每个包分别含有一个txt文件,首先想到暴力破解压缩包,试过各种破解工具后发现并不能用,于是想到使用脚本。以下是py脚本:

 1 #coding:utf-8
 2 import zipfile
 3 import string
 4 import binascii
 5
 6 def CrackCrc(crc):
 7     for i in dic:
 8         for j in dic:
 9             for p in dic:
10                 for q in dic:
11                     s = i + j + p + q
12                     if crc == (binascii.crc32(s) & 0xffffffff):
13                         print s
14                         f.write(s)
15                         return
16
17 def CrackZip():
18     for I in range(53):
19         file = ‘chunk‘ + str(I) + ‘.zip‘
20         f = zipfile.ZipFile(file, ‘r‘)
21         GetCrc = f.getinfo(‘data.txt‘)
22         crc = GetCrc.CRC
23         #以上3行为获取压缩包CRC32值的步骤
24         #print hex(crc)
25         CrackCrc(crc)
26
27 dic = string.ascii_letters + string.digits + ‘+/=‘
28
29 f = open(‘out.txt‘, ‘w‘)
30 CrackZip()
31 f.close()

运行出来后得到一串疑似base64的东西:

UEsDBBQDAQAAAJFy1kgWujyNLwAAACMAAAAIAAAAZmxhZy50eHT/xhoeSnjMRLuArw2FXUAIWn8UQblChs4AF1dA
nT4nB5hs2SkR4fTfZZRB56Bp/FBLAQI/AxQDAQAAAJFy1kgWujyNLwAAACMAAAAIAAAAAAAAAAAAIIC0gQAAAABmbGFnLnR4
dFBLBQYAAAAAAQABADYAAABVAAAAAAA=

base64在线解密后得到:

PKr?</#flag.txt?Jx?
]@ZAB?[email protected]>‘ l??eA砩PK?r?</# flag.txtPK6U

怀疑是一个加密的压缩包。将原来得到的一串使用notepad++打开,使用插件base64decode保存为zip

在Linux下用fcrackzip爆破,得到密码:

解密后得到flag:flag{i_z1pp3d_a_zip_w1th_sum_zips}

原文地址:https://www.cnblogs.com/yang12318/p/9426875.html

时间: 2024-11-07 09:11:48

Misc杂项隐写题writeup的相关文章

四道图片隐写题

第一题 打开压缩包得到的是一张PNG格式的图片 首先拖放到010Editor中: CTRL+F 搜索IHDR发现只有一个,没有其他问题 然后放到KALI中分析一波: 图片能够在kali中打开,说明不是宽高的隐写,因为如果修改了宽高在linux中是无法正常显示的 然后binwalk分析一波: 同样的没有什么问题 最后就是放到 stegslove里面试一试了 简单的科普一下png的知识 png支持RGBA四个通道,每个通道占8个二进制位,隐写文件或数据一般都在各个通道的低位,因为低位的变化不会引起较

记一道CTF隐写题解答过程

  0x00 前言 由于我是这几天才开始接触隐写这种东西,所以作为新手我想记录一下刚刚所学.这道CTF所需的知识点包括了图片的内容隐藏,mp3隐写,base64解密,当铺解密,可能用到的工具包括binwalk,MP3Stego等. 题目链接:http://ctf5.shiyanbar.com/stega/apple.png 0x01 试探 这几天我养成了一个习惯,拿到题目不管三七二十一先到kail上面跑一跑.一来可以多用用里面丰富的工具,二来可以拓展解题思路. 首先.命令行输入wget http

Bugku 杂项 隐写

隐写 下载后打开压缩包发现是一张图片 用winhex打开 图中红色框内是PNG的PE头 在IHDR后面的八个字节(黄色框部分)为该图片的长度.宽度信息 将黄色框内最后一个字节由A4改为F4后另存为图片,出现flag 原文地址:https://www.cnblogs.com/agenthtb/p/10450147.html

[GXYCTF2019] MISC杂项题

buuoj复现 1,佛系青年 下载了之后是一个加密的txt文件和一张图片 分析图片无果,很讨厌这种脑洞题,MISC应该给一点正常的线索加部分脑洞而不是出干扰信息来故意让选手走错方向,当时比赛做这道题的时候也是醉了 接着将压缩包放进010Editor查看是否伪加密和其他线索 发现伪加密,将0900改成0000,保存之后打开txt文件 很明显最后一句是与佛论禅 佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽朋能.奢怛俱道怯都諳怖梵尼怯一罰心缽謹缽薩苦奢夢怯帝梵遠朋陀諳陀穆諳所呐知涅侄以

LSB隐写加密MISC

没有做过LSB隐写加密的题目,在buuoj上面做到了就记录一下,估计后面很长的时间都会在这个平台上面训练自己的MISC和WEB,是很好的平台,把很多比赛的原题和安恒的周赛的复现了. 题目是MISC里面的 前面的zip隐写就不说了,压缩包注释里面的东西可见之后就可以拿到压缩包密码,接着我们获得了一张女神的照片. 看师傅们的博客知道了这里是LSB隐写加密,github上面有LSB解密的脚本. https://github.com/livz/cloacked-pixel 我们下载到本地之后,运行的时候

CTF杂项之图片隐写、crypto

图片隐写: 1.将图片里的数据转换成二维码: 用linux下的信息提取工具Binwalk看一下: [email protected]:~/Desktop# binwalk 图片名 DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 1000 x 562, 8-bit/color RGBA,

隐写工具&quot;外科手术刀&quot;——scalpel

前言介绍: 虽然接触隐写有段时间了,但是最近还是刚刚听说这个"外科手术刀",还是说明太菜了做题太少(??‍ヽ(*.>Д<)o゜).简单的介绍一下这款工具 scalpel  读作:斯giao剖~  英文的意思是“外科手术刀” ,个人觉得对这款工具的定位来说这个名称挺准的,可以将文件头修复等数据恢复,精准的程度真的和手术刀一样... 总之这是一款开源的数据恢复工具,适用于 文件雕刻 ,当然作为一个CTFer..杂项和隐写类的题目有时会用到.  这里讲到的是在隐写类题目中的应用.

浅谈 MISC杂项设备

在虚拟机的 Ubuntu 系统上,如下图所示,使用命令"cat /proc/misc",可以查看到 PC 机 Ubuntu 系统的杂项设备. 启动开发板,在超级终端中输入命令"cat /proc/misc"也可以查看对应的杂项设备. 前面介绍过主设备号只有 256 个,设备又非常多,所以引入了子设备号. 其中杂项设备的主设备号是 10,在任何 Linux 系统中它都是固定的. 一般将 Linux 驱动分为字符设备.块设备.网络设备,但是这个分类不能包含所有的设备,

LSB最低有效位隐写入门

LSB也就是最低有效位 (Least Significant Bit) 被替换成传递的信息字节.对原图影响很小. 这题可以算是隐写工具[wbStego]的使用入门练习题吧. 第一步,告诉你工具是支持在BMP文件中隐写的. 第二步,我们选用的解密功能Decode 第三步,选择源文件 第四步,问密码,没密码直接[Continue] 第五步,给起一个好听的输出文件名字 第六步,设置完成,准备发射啦. 结果当然是成功啦 很奇怪产生的文件名是1.txt._is, 用[WinHex]看一看,有CTF{}