BUU-MISC刷题(一)

发布于 2023-04-21  442 次阅读


金三胖

  • 观看gif文件,flag一闪而过
  • 本题要用Stegsolve工具的逐帧分析,后面应该还会用到其他功能

二维码

  • 查看文件的16进制编码,发现隐藏的zip文件
89 50 4e 47  png头
ae 42 60 82  png结尾
50 4b 03 04  zip头
50 4b 05 06  zip结尾

  • 改后缀为zip文件,发现打开需要密码,里面的txt名为4number.txt,可能是提示我们密码有4位

  • ziperelo爆破得到密码

你竟然赶我走

  • 16进制打开文件,底部直接拿到flag

大白

  • 页面提示图片显示不全,16进制打开文件直接改

  • 89 50 4E 47是png图片头,后面的19,20位表示高,23,24位表示宽,这里将宽修改的和长一样

N种方法解决

  • 直接打开exe是不行的,查看二进制文件发现exe是图像文件编码得到的
  • 这串字符串是img标签的格式,直接输到浏览器即可得到图片

  • cqr扫一下,拿到flag

乌镇峰会种图

  • 日常操作,16进制打开,flag在最底部

基础破解

  • 提示4位数字加密的压缩包,但是上面的软件只能爆破zip文件的密码,这里要用RAR Password Unlocker

  • 得到ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
  • 一看就是base64编码,解码即可

wireshark

  • pcap流量包用wireshark打开,直接搜到flag
  • 注意,要将搜索框左边设置为字符串,然后改搜索选项为:搜索字节流(这样才能搜索所有的包),宽窄

文件中的秘密

  • 离谱,flag在exif属性里面

LSB

  • LSB,也就是Least Significant Bit(最低有效位)。在大多数PNG图像中,没个像素都由R、G、B三原色组成,每种颜色一般用8位数据表示,如果修改其最低位,人眼是不能区分出这种微小的变化的,因此可以利用每个像素的R、G、B颜色的分量的最低有效位来隐藏信息,这样每个像素可以携带3位的信息。(摘编自c0d1_CTFer)

  • 这里使用Stegsolve工具修改分量查看信息

  • 正常的图片都是这个样子的

  • 蓝色有效位是0的时候明显上面多了一条黑色的信息

  • 继续找

  • 将三者的位深度都设置为0,导出图片

  • 得到一个二维码,cqr得到flag

zip伪加密

原理

  • 原理:一个zip文件由三部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。

  • 50 4B 03 04:整体头文件标记

  • 00 00:密码标记1:头文件标记后2bytes(隔4个数)

  • 50 4B 01 02:目录中文件文件头标记

  • 00 00:密码标记2:目录中文件文件头标记后4byte(隔8个数)

  • 50 4B 05 06:目录结束标记

判定

无加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00

假加密
压缩源文件数据区的全局加密应当为00 00 
且压缩源文件目录区的全局方式位标记应当为xx 00

真加密
压缩源文件数据区的全局加密应当为xx 00 
且压缩源文件目录区的全局方式位标记应当为xx 00

位标记的四个数字中只有第二个数字对其有影响,其它的不管为何值,都不影响它的加密属性! 
第二个数字为奇数时 –>加密 
第二个数字为偶数时 –>未加密

wp

  • 按照上述规则,本题应该是真加密🤣其实也是一个坑
但是这里还有一个更为逼真的伪加密,就是把01 02 ,03 04后面都修改为09 00,这个时候得到的zip伪加密就足以,以假
乱真。不仅让别人,通过看03 04,01 02的时候认定它是一个真加密
  • 将0304后面的加密标记和0102后面的加密标记(0900)都给改成0000即可
届ける言葉を今は育ててる
最后更新于 2024-02-07