工具
binwalk
1 | -e 分解出压缩包 |
模糊图片隐写
可以看出 flag 就写在图片上,很明显看到 flag 的轮廓 watevr{} ,里面的字符串模糊不清,所以尝试用Ps的锐化功能。
ps手动防抖工具
(打开ps,打开模糊图片,如下依次点击滤镜-锐化-防抖)
左上角第一个为自动调整防抖。第二个是手动调整,点击第二个模糊识别矩形区域选择 logo 部分,取消选中“伪像抑制”,模糊描摹边界15左右。耐心慢慢调……flag就出来了。
F5隐写
github上有针对F5隐写的脚本
脚本使用方法:java Extract 123456.jpg -p 123456
Zip与rar伪加密、已知明文攻击、CRC碰撞
破解压缩包的几种方式(zip伪加密 爆破 CRC32碰撞 已知明文攻击
Zip伪加密:没有加密的zip,两处标记都是00 00
Rar伪加密:没有加密的rar,文件头处0x1674后面80/20是不加密,84是加密。
Vim查看文件16进制
:%!xxd
,再用:%!xxd -r
变为二进制保存。
CRC碰撞:每个文件都有唯一的CRC32值,即便数据中一个bit发生变化,也会导致CRC32值不同。若是知道一段数据的长度和CRC32值,便可穷举数据,与其CRC32对照,以此达到暴力猜解的目的。但通常只适用于较小文本文件。
爆破脚本:
1 | from zlib import crc32 |
python2中的crc32()计算的crc32值是有符号的,所以&0xffffffff转换成无符号数值。
已知明文攻击:如果得到了加密压缩包中的某个文件,那么就可以通过明文攻击来获取压缩密码。直接使用软件advanced zip password recovery进行文本攻击。