攻防世界 Misc高手进阶区 2分题 Ditf

前言

继续ctf的旅程
攻防世界Misc高手进阶区的2分题
本篇是Ditf的writeup

发现攻防世界的题目分数是动态的
就仅以做题时的分数为准了

解题过程

下下来一个png

在这里插入图片描述
扔进stegsolve
没东西

foremost
得到一个rar

在这里插入图片描述
解压要密码
试了下不是伪加密
archpr爆破失败

那应该是要到png里去找了

查了查

  • PNG文件图像头部不止是文件类型的标识;还包含了长度、高度以及校验值
  • 通常情况下,一个图像的产生,就会被赋予各种文件头部信息;
  • 一般情况下图像刚产生的时候,长宽高等信息会被校验,产生一个值X1
  • 如果这个图象被修改了,有可能产生图像无法打开或者显示不全,校验值被修改为X2;
  • 使用TWeakPNG去校验的时候,通过长宽高算出来的校验值是X1跟现在的X2不一致,产生报错。
  • 高度值被修改,通过错误的长宽高,算出错误的校验值X3(Winhex 第二行前四个字节为宽度,4-7字节为高度,最后三个字节以及第三行第一字节为CRC校验值),如果计算出来的值报错,那一定是被篡改过

用TWeakPNG计算CRC值,先尝试修改图片CRC值,查看图片,如果没有出现flag,再尝试改变高度值

修改高度
在这里插入图片描述
在这里插入图片描述
得到密码StRe1izia

wireshark分析流量包
搜索flag无果
试试其他关键词
在搜索png时
发现kiss.png

在这里插入图片描述
得到一串字符

ZmxhZ3tPel80bmRfSGlyMF9sb3YzX0ZvcjN2ZXJ9

base64解码

在这里插入图片描述
得到flag

结语

知识点

  • 图片隐写里修改高度
  • foremost分离文件
  • wireshark分析流量
  • base64

猜你喜欢

转载自blog.csdn.net/weixin_44604541/article/details/109134244