1、眼神得好

考点:stegsolve offset

挺简单的,查看图片信息三板斧啥也没有之后,我多余了改bmp宽高一步;用stegsovle offset移位到15位大致就能看到flag,但确实要好眼神,我移位到了71位,看的比较清晰:

11.PNG

2、被偷的flag

考点:stegsolve切色彩通道、文件分离、zip字典爆破、0宽字节隐写、pyc之stegosaurus隐写、basecrack枚举base加密方式解密、棋盘密码

这题还挺有意思,考点就有7、8个;不过非预期猜出叔叔为最后的加密内容可以少两步,我是非预期了。。。(虽说stegosaurus隐写这步看了wp而且还没出来报错,,,)

首先拿到一个jpg,直接丢kali看结构发现后面有zip,直接binwalk就可以分离出来:

1.PNG

然后就是一个加了一个密的zip和一个很像密码字典的txt,爆破:

3.PNG

解出来得到一个pyc和一个txt,txt把flag格式给出来了,看着很像把一段明文加密:

4.PNG

其实在这里能猜到明文是叔叔Uncle了,非预期,预期解法是stegsolve切原图色阶得到二维码从而得到后半段内容,0宽字节因为得到前半段内容:

10.PNG

9.PNG

前面应该还要找到两个加密方式,这里找不到了,看了眼wp是 pyc之stegosaurus隐写 ,以前只做过还原py,在这反编译好像没看出啥:

5.PNG

于是装了下这个脚本,运行报错了,于是就直接贴了提取出来的密文:

python3 stegosaurus.py flag.pyc -x
VqtS-HZ&*
python3 basecrack.py -m

这里可以用basecrack去自识别base加密方式了(用cihper太慢了):

7.PNG

可以发现是base85后的明文为base64;然后前一步的提示内容为32145,脑洞在线发现可拆分为md5的,

因为在棋盘密码里 M->32 D->14 5->5 :

6.PNG

最终逻辑就是将明文先base64再md5即为flag中内容:

8.PNG


标题:pwnhub_Misc
作者:jyl
地址:http://www.jinyunlong.xyz/articles/2022/04/26/1650955589768.html