强网杯其他题目没看,最近忙,比较菜,就抽空做了一题,全靠队里其他大佬带
题目下载地址
链接:https://pan.baidu.com/s/1fII57jynRV3mINt44uD0Vg
提取码:ed2c
下载附件得到一个.pcap
包
按照惯例,先追踪TCP流,发现了个文件,文件头和filename
判断是一张图片
去选项卡->文件->导出对象->HTTP中,导出steghide.php
文件
打开编辑器,把前后多余的部分删除(后面好像无所谓)后保存,并修改后缀为jpg
经过长宽修改和LSB隐写测试后,无果,换一种思路
看这个文件名,和某工具Stegsolve
差不多,去百度
一查
根据文章内容,是可以通过命令steghide extract -sf <文件名>
来提取文件的
所以根据百度第二篇文章,拿脚本爆破
1#!/bin/bash
2
3for line in `cat $2`;do
4 steghide extract -sf $1 -p $line > /dev/null 2>&1
5 if [[ $? -eq 0 ]];then
6 echo 'password is: '$line
7 exit
8 fi
9done
得到密码123456
,是弱密码,拿去steghide提取文件,得到flag.txt
cat flag得到答案,提交
有一说一,公众号这个东西挺麻烦的,有的时候就像分享一些“小知识”,但是微信公众号的要求是,大于300字,很多情况下都是图片比文字多,文字更多时候是解释图片,导致了很多自己写的东西不能申请原创,好家伙,我自己写的东西不能算我自己写的,所以就导致了有这么一段话在,强行凑齐300
原文始发于微信公众号(E条咸鱼):强网杯-upload
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论