网安实践4-Misc

T1.压缩包加密解密

第一步伪加密

解密得到一个缺三个定位角的反色二维码

反色处理再补一下定位角

vmc{This_is_true_ZIP!_p-_-q_}

T2.文件识别、合并与分离

binwalk识别到文件末尾有一个png图片

1
2
3
4
5
6
7
8
9
10
❯ binwalk FakeZip.zip

DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 Zip archive data, at least v2.0 to extract, name: Flags/
36 0x24 Zip archive data, encrypted at least v2.0 to extract, compressed size: 30, uncompressed size: 18, name: Flags/FakeFlag.txt
114 0x72 Zip archive data, encrypted at least v2.0 to extract, compressed size: 154003, uncompressed size: 163454, name: Flags/TrueFlag.png
154453 0x25B55 End of Zip archive, footer length: 22
154475 0x25B6B PNG image, 2421 x 1059, 8-bit/color RGBA, non-interlaced
154566 0x25BC6 Zlib compressed data, compressed

但是binwalk分离不下来,用foremost

这应该是压缩包口令HustCsEnCc

FakeFlag.txt: this_is_fake_zip

TrueFlag.png

TrueFlag=vmc{md5_32(FakeFlag)}

vmc{4059614b85477b90720a772f4fdbf1f6}

T3.图片隐写

给的jpg与正常jpg对比

每4个字节的顺序h0 h1 h2 h3被修改为了h3 h2 h1 h0

1
2
3
4
5
6
7
8
9
10
11
12
13
#!/usr/bin/env python

f1 = open("WhoAreYou.jpg", "rb")
f2 = open("output.jpg", "wb")

while True:
data = f1.read(4)
if (len(data) == 0):
break
f2.write(data[::-1])

f1.close()
f2.close()

一张蓝屏图片

眼神好直接看到flag了

vmc{You_Are_Huo_Yan_Jin_Jing}

T4.流量包分析

追踪http发现ncc.png

保存下来,png图片打不开

010editor提示crc错误

Executing template '/home/xketx/.config/SweetScape/010 Templates/Repository/PNG.bt' on '/home/noxke/Desktop/网安实践4/Misc/T4/ncc.png'... *ERROR: CRC Mismatch @ chunk[0]; in data: f8ffa6dc; expected: 7549d9b3

手动纠正crc

猜测改了图片大小,导致crc校验识别

[CTF] 根据crc码矫正png图片宽高 - sec_j - 博客园

真实图片大小width:000003ff  height:000002ee

vmc{It_is_so_beautiful_my_home_NCC}

T5.音频隐写

第一遍没听出来,找原曲对比一下,听第二遍发现在1:40开始有杂音

波形图看不出来什么

频谱图

vmc{Mayday_5525_back_to_the_day}


网安实践4-Misc
https://blog.noxke.fun/2024/06/18/网安实践/网安实践4-Misc/
作者
noxke
发布于
2024年6月18日
许可协议