1、眼神得好
考点:stegsolve offset
挺简单的,查看图片信息三板斧啥也没有之后,我多余了改bmp宽高一步;用stegsovle offset移位到15位大致就能看到flag,但确实要好眼神,我移位到了71位,看的比较清晰:
2、被偷的flag
考点:stegsolve切色彩通道、文件分离、zip字典爆破、0宽字节隐写、pyc之stegosaurus隐写、basecrack枚举base加密方式解密、棋盘密码
这题还挺有意思,考点就有7、8个;不过非预期猜出叔叔为最后的加密内容可以少两步,我是非预期了。。。(虽说stegosaurus隐写这步看了wp而且还没出来报错,,,)
首先拿到一个jpg,直接丢kali看结构发现后面有zip,直接binwalk就可以分离出来:
然后就是一个加了一个密的zip和一个很像密码字典的txt,爆破:
解出来得到一个pyc和一个txt,txt把flag格式给出来了,看着很像把一段明文加密:
其实在这里能猜到明文是叔叔Uncle了,非预期,预期解法是stegsolve切原图色阶得到二维码从而得到后半段内容,0宽字节因为得到前半段内容:
前面应该还要找到两个加密方式,这里找不到了,看了眼wp是 pyc之stegosaurus隐写 ,以前只做过还原py,在这反编译好像没看出啥:
于是装了下这个脚本,运行报错了,于是就直接贴了提取出来的密文:
python3 stegosaurus.py flag.pyc -x
VqtS-HZ&*
python3 basecrack.py -m
这里可以用basecrack去自识别base加密方式了(用cihper太慢了):
可以发现是base85后的明文为base64;然后前一步的提示内容为32145,脑洞在线发现可拆分为md5的,
因为在棋盘密码里 M->32 D->14 5->5 :
最终逻辑就是将明文先base64再md5即为flag中内容: