5

MISC-图片隐写

 2 years ago
source link: http://qwzf.top/2019/07/10/MISC-%E5%9B%BE%E7%89%87%E9%9A%90%E5%86%99/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

MISC1:Paint&Scan

标题的意思是画图和扫描

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNmE2YjRhOTlhYTY2YWRlMi5qcGc

题目提示也是。下载题目文件并解压,得到txt文件。打开

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvYzE0MmI2YzkxY2U0Nzg1NC5qcGc

很明显就是画图了。用到画图工具gnuplot。所以先替换,将坐标转换成gnuplot能识别的格式

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvMzE5MzAyNTJmY2Y2YzZmOC5qcGc

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvODFlYjIzODI5NDE1ZWM1MS5qcGc

然后开始画图,画图命令plot "Paint&Scan.txt"

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvYzgzMGIxNDcwMDk0NjQyYy5qcGc

画出了张二维码

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvNmU2MDNhNmY4NDA5MjczNS5qcGc

二维码扫一下,得到flag

aHR0cDovL2kyLnRpaW1nLmNvbS82OTAzNzQvYmE4ZjlmOThmZTdlMTRkOS5qcGc

MISC2:九连环

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvNGZhMjViMjRkMGEyMzliNi5qcGc

题目没有提示。打开链接保存jpg图片

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvNjEzYzFiNjM3MWQ1YjIzMy5qcGc

binwalk分析一下

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvZDAxYzUxZmE2MGQ1ZDczYi5qcGc

图片里隐藏了文件,foremost分离一下。为了方便,可以直接用winRAR打开jpg图片,并解压隐藏文件。

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYTQ3MGFmNGEwNzgxNmY2Ni5qcGc

有一个加密了。先看是不是伪加密

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvMjI1ZGMwZWZmZTg2Nzk3MC5qcGc

是伪加密,把504B0102后第五、第六位0108改为0000,即可破解伪加密

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYTgzYzhlYWVkZjg3Y2E2Ni5qcGc

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvOTA0ZWU3ZmY4NjVkMjVjNC5qcGc

这应该是张jpg图片,用winHex查看果然是。加文件后缀.jpg,打开图片

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvZDQyYjg1NzYyMWQ4YTUyZS5qcGc

没有有效信息,那看一下解压得到的qwe.zip压缩包,用winRAR打开

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYTU3MWY0NmYxZDQ2ZGY5NS5qcGc

发现加密的flag.txt文件。用winHex打开qwe.zip,发现并不是伪加密。好像进行不下去了,于是参考了下大牛的博客。发现要用到一个工具steghide

用法:steghide extract -sf picture.jpg

然后输入密码,没有密码则回车跳过

于是刚才那张图片就可以用到了

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvNjZkZjVlNDRmMGQyODU4Yi5qcGc

得到一个ko.txt文件。打开,发现flag.txt文件的密码了,输入密码,打开flag.txt。得到flag

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvZWVhYjA1M2NhMjNmMDM3Zi5qcGc

MISC3:欢迎来到地狱

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvMjFkZjE4ODMzMmJhNDAxMC5qcGc

下载题目文件并解压

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvNjI4OWVhNWUzMzExN2VkZi5qcGc

打开地狱伊始.jpg

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvOTYzMzNjOTJjYWNmMDAyZS5qcGc

无法打开,用winHex查看一下文件格式,发现缺少文件头

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYWU1NWI5MDc1NjdlZWNmZS5qcGc

jpg图片的文件头是FFD8FF,添加文件头

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYzA2Y2E3NThjMjM2YmUyYy5qcGc

保存图片并打开

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvZDFiNDhjNGFmZDBhN2Q0Yi5qcGc

图片里有个百度云盘链接,输入浏览器打开

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYmVmNWI3ZDhlZDFjNTE5OC5qcGc

下载wav音频文件,播放,发现比较有规律。应该是音频隐写了。使用音频分析工具Audacity打开wav文件,然后

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvOWZiMDg0ZWFjNjU1N2M0MS5qcGc

发现大致有三种波形。想到了摩斯电码,于是将不同波形转换成摩斯电码

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvODUzNGRjNTVmODg3NDNhMy5qcGc

摩斯电码解密得到

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvMWUyMDYxZWEzYThlZDg5Yi5qcGc

打开第二层地狱.docx,发现被加密了。上面应该就是密码了,有点坑的是密码小写,即letusgo

打开之后,选择显示隐藏文字

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvNjRmYWZiNWRjZTQ1NGM1ZS5qcGc

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvNzkzYjUwOGU3Y2RiZDk4OS5qcGc

image steganography(图片隐写术)

解密网站:https://www.atool.org/steganography.php

所以保存word文档里的图片,用上面网站解密

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvN2E3YmJlNDFkNWNiYWM2NS5qcGc

这应该就是快到终点了.zip的解压密码了

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYWJhOGJiZjA0NDgxMTg2NS5qcGc

同理解压地狱大门.jpg

打开最后一层地狱.txt

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvOTRjOTQ5ZTlkYzIxYWNmNy5qcGc

8位二进制一组,二进制转ASCII码

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvZDkxYzQ2NDVkMTU1Yjc4Ni5qcGc

发现解密结果是:弱口令

地狱大门.jpg用winRAR打开,发现txt加密文件。并不是伪加密,应该就是上边提示的是弱口令。改地狱大门.jpg后缀为.zip,用Ziperello和弱口令字典破解得

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvZGU2NWYzZjJiNzM5MWIxMi5qcGc

输入密码解压txt文件,并打开

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYWFiZmVmZmRjM2VkMWNmZi5qcGc

很明显Base64解码

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvMmJmMTRhYjhjOWFmOWJmZi5qcGc

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvY2E0OWQxZGY1ZTJiMmI1Zi5qcGc

发现Salted,应该就是所谓的“加盐”了

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvYjY4YmY0Y2VmNTc3NjI3YS5qcGc

试了之后发现是加密算法是Rabbit

看到明文,结合txt文件里“凯撒家族”和“sixfour”,应该要凯撒解密,且偏移量可能是10或6或4。为了方便,我直接找到解密所有结果的

aHR0cDovL2kxLmZ1aW1nLmNvbS82OTAzNzQvN2I2MGViYjViOTc3NDBlOS5qcGc

得到flag了。

做了三道题,总结完毕。
小白进阶ing


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 [email protected]</div


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK