首页 > 技术文章 > 攻防世界 Misc 进阶题(二)

LilRind 2020-08-15 23:42 原文

攻防世界 Misc 进阶题(二)

持续更新简单的隐写术题目及解法

 

embarrass

看题目,描述什么都没有,题目倒是隐隐约约透露出一股尴尬的意思

附件下载下来是一个zip包,先解压,解压得到一个pcapng流量包

用Wireshark分析,追踪各种流,都没得到什么实质性的东西

回想题目,尴尬,是不是方向错了,会不会就在文件本身中

用winHex打开,直接搜索flag,key,ctf,point等关键字,发现其中有flag关键字,在第3次搜索时发现

则flag:

flag{Good_b0y_W3ll_Done}

总结:最简单的隐藏数据的方法,在文件内容本身嵌入隐藏信息,用winHex直接查看

 

Reverse-it

看题目:没什么特别的点,题目倒是提醒了要反转一下

下载附件,是一个未识别文件,先用WinHex打开下,看了下开头,9D FF,不是熟悉的文件头形式,

题目提示反转,于是拉到末尾,看到了8D FF,这个有点熟悉,发现是FF D8的逆序,是个JPG文件

于是在命令行中,输入:xxd -p Reverse-it | tr -d '\n'  (注意:Reverse-it 是重命名后的文件,tr -d 是为了删除换行符)

输出文件的十六进制形式,但现在没有反转过来

再输入:xxd -p Reverse-it | tr -d '\n' | rev

rev是逆序命令,这下得到了ffd8的jpg图片二进制的输出

再输入:xxd -p Reverse-it | tr -d '\n' | rev | xxd -r -p > result

将得到的jpg图片二进制的输出以纯十六进制读入再以二进制块结构输出到result文件,此时result还是一个纯二进制文件

再用 mv result result.jpg 重命名得到最后的文件

已经可以看出最后的答案了,可以用图片工具将图片水平翻转也可以用convert命令翻转,这里就不演示了

flag:SECCON{6in_tex7}

推荐阅读