Bugku-MISC-皇家马德里

 

下载得到falg.zip和key.zip。经过尝试发现key.zip是伪加密

用010Editor修改两个全局方式位标记

成功解压key.zip,得到falg.jpg,但是图片打不开,显示不支持文件格式。

用010Editor打开,得到文本信息

 

 只有两个字符,培根密码是五个一组,排除掉,考虑摩斯密码。

 

提示是zip的密码,用这个密码解压,发现密码错误,后面发现要用大写的ZIPCRYPTO,==

解压得到

提示是LSB隐写

jpg是有损压缩格式,不能使用LSB隐写,那就应该是flag.png

用Stegsolve打开,在RED/BLUE/GREEN plane 0发现图片上方有LSB隐写痕迹

使用DATA EXTRACT功能

 

发现没有什么有用的内容,那就应该是带密码的LSB隐写了。

刚好有一个密码.jpg,密码肯定就在里面了。

用010Editor打开密码.jpg

 

 发现结尾多出来一串数据,根据提示base,

加密字符串应该是 5':{hAY:[UvvR

根据尝试发现是base92编码

 

解码后得到  6281M:Z;wS

根据提示多次base,这应该也是base编码

尝试后发现是base91编码

 

 

解码后得到  lsbjiami

具体的base格式参考https://www.cnblogs.com/0yst3r-2046/p/11962942.html

使用脚本提取LSB隐写图片的信息

https://github.com/livz/cloacked-pixel

这个脚本需要在python2的环境下运行,且要将site-package下的crypto库改为Crypto

 

得到1.txt

打开,在最下面找到flag

flag{tianxiu__Duang}

 

posted @ 2021-01-16 13:42  fallingskies  阅读(403)  评论(0编辑  收藏  举报