首页 > 技术文章 > hgame week1 misc

fengyuxuan 2022-03-06 14:39 原文

一、欢迎欢迎!热烈欢迎!

1.公众号
image
hgame{We1com3_t0_HG@ME_2O22}

二、这个压缩包有点麻烦

1.第一层压缩包,WinRAR打开右边有备注,密码是六位数字,archpr暴力破解
image
2.第二层压缩包,readme里有提示,另一个txt里有很多密码,字典破解,用archpr
image
3.第三层压缩包,压缩包里的readme.md和外边的readme.md文件大小,CRC32都是一样的,判定为明文攻击,需要把readme.md压缩成zip才行。
但是这里真的是怀疑人生,无论是用WinRAR还是7z压缩readme都不行,一直在报错
image
后来看readme里边提到储存(应该是这个意思),在WinRAR压缩的时候选了存储而不是标准,总算是不报错了,但是这时间也太长了
image
4.等了三个小时实在受不了了摁了停止才发现它会生成一个已经不需要密码的压缩包,所以不需要等到它把密码找出来
image
5.这个压缩包里边有一张图片,010发现后边有个压缩包,复制提出,是个伪加密压缩包,打开得到有flag的图片
image
image

hgame{W0w!_y0U_Kn0w_z1p_3ncrYpt!}

三、好康的流量

1.这个题意就是流量包里有图片
2.追踪了一下tcp流,发现图片,解码一下name和filename
image
image
image
3.后面是超级无敌长的一串base64,拿出我超级好用的base64解码网站,解出png的十六进制文本
image
image
4.放到010中生成png
image
5.根据name的LSB推断绝对是LSB隐写,stegsolve打开,green2里发现条形码
image
支付宝扫码得到一半flag
image
6.然后data extract分析(这里一开始完全没考虑是column,一直在row里找,然后后来还试了一些别的隐写办法,最后才回来在column里找到的)
image
hgame{ez_1mg_Steg4n0graphy}

四、群青(其实是幽灵东京)

1.这歌挺好听的听了一晚上,频谱图有个蛮明显的字,是歌手的名字
image
显然这是个密码
2.010查看wav发现提示
image
3.去搜了一下silenteye,是个隐写工具,可以用来识别图片和音频,是音频中的LSB隐写
(这里花了很久很久主要是一开始没注意还有一种要输密码的,一直在普通的那里怀疑人生)
image
image
4.又是个音频,听两遍差点耳鸣了,波形图太规整了不像是普通的音频隐写
5.又是过了很久才发现这个文件的名字SSTV很特别,搜了一下是什么信号处理,可以把音频转成图片,这部分的资料好少,下了一个mmsstv软件但是不会使,又换了一个是手机上的APProbot36,电脑播放音频手机识别,试了4次得到了能扫出来的二维码,扫码得flag
image
hgame{1_c4n_5ee_the_wav}

推荐阅读