第四屆“鵬城杯”聯邦網絡靶場協同攻防演練(初賽)WriteUp
misc
Simple steganography
解壓出來一個png修復寬高 出1半flag。
hint.txt 用ntfs流導出一張png圖片。從里面拆出一個jpg。
arnold置亂解碼一次得到flag另一半。
取證
dump出桌面的 base.zip。
爆破解壓得到 base64碼表
u3=LEnoG9HX2fJPVyIUpjax+8CSqsBOYWmzekwA1Z5grM0F/6DTNhQb4dKlR7tivc
對應的flag為 CADm
去搜一下得到 密文 CADmC4MN8NfdfoJePLj4JNsdfLW6CeJmfAIAJxE68eIkJLBkf4hc
用 CyberChef解得到 flag{3c380cc857778080f3a2df5a0b4d47d3}
網安第一課
epub解壓到最后有一個壓縮包。搜一下就出現key。
解壓后得到一堆png 。G通道,每個圖片的第一行,lsb隱寫。
來自 雪殤 的腳本。 https://www.bilibili.com/video/BV1LSmrYqEXx/
從第二個像素點取出,每個點會間隔2個空白像素。去掉他們。(y * 3 + 2)
from PIL import Image
images = [Image.open(f"{i}.png") for i in range(1, 38)]
qr_code = Image.new("RGB", (128, 128), (255, 255, 255))
green_channel_image = Image.new("RGB", (128, 37), (255, 255, 255))
for i, img1 in enumerate(images):
for y in range(37):
green_channel_value = img1.getpixel((y * 3 + 2, 0))[1]
if green_channel_value & 1:
green_channel_image.putpixel((y,i),(0,0,0) )
else:
green_channel_image.putpixel((y,i),(255,255,255) )
green_channel_image.save("green_channel_image.png")

浙公網安備 33010602011771號