2018西安工业大学第二届萌新线上赛MISC WP

flag

将文件解压,得到一个flag.doc

打开linux终端

使用:strings flag.doc | grep "flag"

得到flag:

sky

打开压缩包,发现一张图片

直接使用StegSolve打开图片,Analyse-->File Format

得到flag

tree

使用binwalk对图片进行分析

发现其中隐藏了flag.txt文件

使用formost将文件分离

直接得到flag

 

run

打开压缩包,发现加密了

使用fcrackzip爆破密码

解压得到flag.txt,打开文件

得到flag:flag{passwdIs123456}

 

person

解压得到一个图片

直接打开,发现打不开,crc校验不通过

使用StegSolve打开图片

看图,猜测应该是图片高度被修改

查看该图片宽度为480px-->转为16进制:01e0,高度为208px-->转为16进制:00d0

使用16进制软件UtralEdit修改其高度将00D0下改为02BC

再打开图片,得到flag

word

打开word.docx

得到一般的flag

使用后缀改为.zip,解压,在word文件夹中的fontTable.xml中搜索反括号}

得到另一半flag

拼接flag:flag{71d7ce04-197a-4db3-9c1d-0c419406a594} 

xixixixixixixi

发现是一张斗图

使用strings查看图片信息

 发现是Exif格式

使用Exiftool工具,查看图片信息,得到flag

这个flag有点坑。。。

taowa

打开压缩包,打开文件夹,一直到最后一张图

使用StegSolve打开,Analyse-->Data Extract

然后如下操作

得到flag

minifiled

使用StegSolve打开red0 plane 0,发现是空白的

猜测零通道问题,所以将alpha0,red0,green0,blue0,分别保存为bmp格式的图片

 在alpha和green的对比中得到flag

 

two

打开压缩包,发现该文件加密

使用fcrackzip爆破密码

得到密码,打开压缩包

韦大佬说,这题运用了数字盲水印技术,百度一下

发现Python脚本:https://github.com/chishaxie/BlindWaterMark

使用时需要安装前置opencv库

python bwm.py decode 2.png 1.png 1_1.png

得到flag图片

Tathāgata

将题名百度一下,发现是和佛教有关,打开文件,全是梵文

网页搜索:与佛论禅

在其中解密

得到flag

 

以下WP由韦大佬提供:

findflag

wireshark打开发现是连接FTP的包

过滤器中填写`ftp-data`

其中的第一个包是连接成功列目录

 观察其他流,第二个`ftp-data`是把`f14g.zip`这个文件下载下来

发现50 4b 03 04的zip文件头(倒叙),右击-->as a hex stream,把十六进制拷贝

利用脚本纠正顺序就即可

import struct

source_hex = """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"""
source_hex = source_hex[::-1]
i = 0
result_list = []
for x in source_hex:
    if i < len(source_hex):
        result_list.append(str(source_hex[i:i + 2])[::-1])
        i += 2
#print(result_list)
with open("flag.zip", "wb") as f:
    for x in result_list:
        a = struct.pack("B", int(x, 16))
        f.write(a)
print("done")

 保存的zip文件发现不是zip伪加密,打开发现提示,密码猜测是8个数字

使用`fcrackzip`爆破即可

细节在https://xz.aliyun.com/t/1969

flag{123123}

 

虚幻

打开图片之后发现图片由少些像素点构成,如果只是一张图片肯定没有大小2.9k

使用binwalk分析发现里面包含9张(3*3)的png格式的图片。使用foremost分离之后考虑拼接

按顺序排序之后(不会ps,只能使用画图)

观察图像好像是二维码的一部分(十字架。。。。)

stegsolve处理之后再反色

一般的二维码是三个边,但是这个一个有四个,参考https://www.cnblogs.com/magicsoar/p/4483032.html可以得知这是`汉信码`

再把四个边边上的缺少的二维码补上

http://www.efittech.com/hxdec.aspx可以解码。

ps:拼接的时候正确的大小是27*27,第一次我也错了

本人菜鸟,大佬勿喷

 

猜你喜欢

转载自blog.csdn.net/qq_42280544/article/details/82932084