2020第一届赣网杯网络安全大赛

Misc

CheckIn

看到二维码扫描,关注公众号,回复赣网杯,直接出现flag
在这里插入图片描述

face

下载解压,得到flag.txt,打开一看,是一大串表情字符,一开始联想到js表情包加解密,后来尝试无果

在这里插入图片描述

在github上找到相关文章
在这里插入图片描述
直接对应字符转码
在这里插入图片描述
找到转译网站直接转换成文本
在这里插入图片描述
拿到flag在这里插入图片描述

DestroyJava

解压得到一个mp4文件
在这里插入图片描述
看了一下视频内容,猜测其中藏了什么信息
binwalk查看发现有jpeg图片
在这里插入图片描述
foremost分离
在这里插入图片描述
分离出jpg图片
一开始以为是图片隐写,把jpg图片放进stegsolve等工具查看了通道,都没发现什么信息
于是换个思路,steghide info 发现隐藏文件

在这里插入图片描述
利用网上脚本爆破出密码
在这里插入图片描述
爆破脚本如下
在这里插入图片描述
利用steghide提取出刚刚发现的隐藏文件a.jpg的信息内容,发现base64.txt,查看,发现一串编码,猜测为base85编码,直接利用python base64模块的base85解码,解出flag
在这里插入图片描述

Hidepig

在这里插入图片描述
发现流量的类型为USB,于是找到USB流量分析脚本
在这里插入图片描述
在这里插入图片描述
获得密码:381382770
得到密码之后,进行pdf隐写
打开使用wbStego4open
在这里插入图片描述
输入刚才得到的密码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
得到flag

猜你喜欢

转载自blog.csdn.net/m0_46481239/article/details/108446288