安全矩阵

 找回密码
 立即注册
搜索
查看: 2171|回复: 1

第四届“百越杯”福建省高校网络空间安全大赛初赛writeup....

[复制链接]

7

主题

139

帖子

588

积分

高级会员

Rank: 4

积分
588
发表于 2020-3-30 20:19:27 | 显示全部楼层 |阅读模式
题目描述



解题思路
将二维码修复LSB隐写
解题步骤
1.打开压缩包发现一张破损的二维码图片和一张 png 图片
2.用PS截左下角来补齐上边两个角修复二维码,扫描并将结果 base64 解密,在进行URL得到 key 数据:key: Lsb_1s_gr3at


修复后的二维码.png





3.使用命令:python lsb.py extract 1.png 1.txt Lsb_1s_gr3at,恢复出 flag
LSB隐写脚本:https://github.com/cyberinc/cloacked-pixel
隐写技巧:PNG文件中的LSB隐写 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com http://www.4hou.com/technology/2515.html





FLAG值:
  1. flag{1_l0ve_LSB~}
复制代码

flag_universe


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

7

主题

139

帖子

588

积分

高级会员

Rank: 4

积分
588
 楼主| 发表于 2020-3-30 20:29:15 | 显示全部楼层


题目描述

解题思路
1.数据包抓取的是一段 ftp 协议通讯的流量, 其中涉及两个 ip ,172.1.0.1是服务器的 ip , 172.1.0.2是客户端的 ip 。流量过程中涉及多次图片上传下载的操作,而且都是对同一张图片进行操作
2.分析流量可以发现客户端多次下载了文件名为 universe.png 的图片,而且只上传了一次叫做 new_universe.png 的图片,两张图片看起来完全一样,不过第二张图片的大小会稍大一些。通过 wireshark 筛选出上传的数据包,并且导出图片文件
3.导出文件后我们用 StegSolve 的 analyse data extract 功能可以看到图片通过 lsb 方法隐写的文本信息,即可获得 flag
解题步骤

1.分析数据流,可以发现第十四个png图片也就是new_universe.png有点异常




2.导出图片,图片隐写分析

另外解法:安装:gem install zsteg

FLAG值
  1. flag{Plate_err_klaus_Mail_Life}
复制代码





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-16 16:35 , Processed in 0.014411 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表