misc

PNG

LSB1

将flag信息隐藏在颜色通道中,使用工具stegslove查看通道得到flag

img

LSB2

将flag隐藏到图片的颜色通道中,可以用stegslove使用Analyse-Data Extract来查看图片的

一般都是勾选red,green,blue的0,0,0

隐藏信息

img

或者可以在kali中使用zsteg命令来查看图通道颜色信息

img

关于zsteg的安装和使用可以借鉴这个帖子:

https://blog.csdn.net/Amherstieae/article/details/107512398?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168092886016800186549081%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=168092886016800186549081&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-1-107512398-null-null.142^v82^insert_down1,201^v4^add_ask,239^v2^insert_chatgpt&utm_term=kali%E5%AE%89%E8%A3%85zsteg&spm=1018.2226.3001.4187

PNG高

很明显的png修改宽高

用010修改图片的高度得到flag

img

img

oursecret

使用工具oursecret

把需要解密的图片放到同目录文件夹下,然后在unhide栏输入图片和密码进行解密

img

img

img

APNG

本题使用工具apngdis_gui

img

分离图片,然后就产生了新图片

img

LSB3

和lsb2一样,到stegslove中,Analyse-Data Extract查看通道的隐藏信息

img

可以看到有一个pk头的,那就是zip压缩包了

Save bin 保存为flag.zip文件

img

然后解压压缩包,得到flag

img

或者也有zsteg的做法

zsteg查看一下颜色通道

img

可以看到,在b1,rgb,lsb,xy通道有一个zip文件

然后提取一下

Zsteg (png文件) -e b1,rgb,lsb,xy -> 1.zip

img

LSB_super

本题是用的虚拟机里面的脚本解题,用的是一个lsb的py

第一次用的时候出现了好多问题,最主要的就是kali中python2.7和Python3不兼容的问题

并且没有pip2,所以先从网上安装了pip2,然后安装各种库

img

在文件夹打开终端把图片拖到同目录文件夹中,输入命令:

pythin2 lsb.py extract (题目图片.png)(输出文档.txt) (密码)

pixelJihad

直接用网站吧

https://www.wotianna.com/pixels/

img

zlib

一般在使用binwalk -e 分离文件的时候会经常看到有一个zlib文件

官方解释是:

img

binwalk一下

img

JPG

JPG高

启动jpg图片的模板

img

直接在sofx里面的 word y修改高度

img

steghide

steghide是kali里面的命令,直接去下载就可以了

命令:

Steghide extract -sf 文件

img

SilentEye

直接用SilentEye工具解密

img

jphide

使用windows版本的工具,orenjpeg打开图片,然后seek生产新文件flag.txt

img

outguess

kali命令

outguess -k 12345 -r 1.jpg 2.txt

outguess -r 2.jpg out.txt

img

F5

在虚拟机中进行,注意大小写,图片要在拖到文件夹下

java Extract 图片(-p)

img

盲水印

python双圈

本题用bwn双图盲水印脚本

命令如下:

Python3 py3bwm.py decode 1.png 2.png flag.png –oldseed

python2 py2bwm.py decode 1.png 2.png flag.png

img

Java盲水印

Java -jar BlindWatermark.jar decode -c 图片.jpg out ,jpg

img

fft

直接watermark-h直接嗦了

img

ZIP

普通加密

压缩包有注释,可以拖到010去查看或复制注释

img

010查看到base64加密

img

解密得到密码:nI_bao_p0_ye_baO_Bu_chu

flag就在文件中

伪加密

zip文加密,将文件拖到010中查看

首先查看zip的文件头,50 4B 03 03的后第五位是08

但是在50 4B 01 02的后面第五位是07,这里应该和文件头相同,修改成08保存即可

img

爆破1

爆破zip压缩包最基本的工具就是ARCHPR,这里就是暴力攻击

略微调整参数直接开始爆破

img

爆破2

本题是字典攻击,首先要有一个字典,去网上搜了一个字典留着用

理论上来说字典越打越大但是太大要跑太久了

img

爆破出来了!

明文****1

使用ARCHPR明文攻击涉及到一个crc校验的问题,当我们有一个文件的crc值和加密压缩包中某一个压缩文件的crc值一样的时候,就可以采取明文攻击的形式

img

首先先把已知明文变成一个压缩包

然后开始明文攻击

img

解密会有非常长的时间,等一会之后直接停止就好了,虽然得不到密码但是可以得到加密的秘钥

然后保存出一个新的zip文件,这个就是没有加密过的zip文件

img

打开直接解压就可以了!

明文****2

本题给到的明文就不像明文1那样直观,这时候就只能使用更高的工具了:bkcrack

至于用法,可以参考哔哩哔哩一位大佬的视

https://www.bilibili.com/video/BV1iG411A7yJ/?share_source=copy_web

首先先分析一下:

1
bkcrack.exe -L mingwen.zip

img

可以看到有一个flag.txt和png文件,我们这里吧png图片作为明文进行明文攻击

新建一个png文件的密文标志:89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52

因为只要是png图片,就一定会有这些标记可以进行识别攻击

然后开始攻击指令:

1
bkcrack.exe -C mingwen.zip -c 我就是提示.png -p png.txt

得到了加密的秘钥:66cbc066 9feedad3 cb380b0d

img

得到秘钥之后然后利用秘钥更改密码为‘1234’并生成一个新的压缩包

1
bkcrack.exe -C mingwen.zip -k 66cbc066 9feedad3 cb380b0d -U new.zip 1234

img

img

掩码

掩码爆破,也是ARCHPR工具的功能之一

在注释得到了密码的一部分,另一部分就要掩码爆破出来

img

CRC2

crc校验爆破zip压缩包,需要查看压缩包的字节数

img

分别有1,3,3,3,3,2,1字节,直接拿1~4字节脚本爆破一下

1字节爆破,1对应的字符是U,7对应的是E

img

2字节爆破,爆破出2对应的是ni

img

3字节爆破,得到了好多字符串 que_cRc_valu

img

flag:QLNU{Unique_cRc_valuE}

CRC2

这次的字节是56字节,要用56字节的脚本,用crc32脚本执行reverse命令

img

先用readcrc读取一下crc的值,方便复制

img

img

img

img

img

然后根据,拼出觉得像是flag一句话的密码

CRC_SUPER

本题和上一题差不多,但是注释说这个crc是有字符的,所以是要修改一下函数的,所以修改一下crc32的源码,加入字符串

img

都是五字节,很好找!

1
'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ01234567890_=~!@#$%^&*()_+<>?":}{|`'

img

然后再去同样的方法去爆破一下:

img

img

img

img

img

img

然后很明显,拼接得到flag

其他

bpg

给了一个bpg文件,用专门的查看器查看一下就好,推荐使用bpgview.exe

Cmd-bpgview.exe flag.bpg

img

异或

图片异或就用stegslove去异或

img

img

stegpy

第一部分直接stegpy 文件

img

第二部分 stegpy -p 图片,然后输入密码,这是有密码的stegpy

img

第三部分,是bmp图片,还是直接stegpy 图片

img

wbs43open

第一部分打开工具,然后选择decode模式,选择文件,在4输入密码(没有密码就不输入)

然后5选择存储的文件名称

img

img

第二部分是pdf,decode->pdf文件,然后不输入密码生成文件

img

还有这玩意有点小bug,好像关不上,直接ctrl+alt+shift任务管理器然后关闭

img