攻防世界(MISC)高手高階

2021-10-10 22:44:47 字數 874 閱讀 7794

拿到放入kali,用zsteg檢視得到flag

zsteg真的很強大,大部分隱寫都能解決

zsteg安裝

git clone 

cd zsteg/

gem install zsteg

開啟放入stegsolve裡面檢視發現flag

得到了flag結合題目,倒立一下:9102_ccsi

這題不得不說腦洞挺大的

原來是把對應的數連線起來得到flag

本以為是個流量分析題,找流量包找到吐,再快放棄的時候想著分離一下吧,誤打誤撞得到乙個pdf,開啟是烏黑一片,ctrl+a/c/v,一氣呵成放到文字裡得到flag:hitb

掃瞄得到flag:flag

是一張**,但是有**能一下解決這問題

攻防世界 MISC 高手高階

連著提取幾個壓縮包後,得到兩個,可能是盲水印或者合成,嘗試了一下合成直接得到flag flag azadi tower 題目是乙個,上面有md5但是有一段看不清,formost分離出乙個壓縮包,但是需要密碼,回頭看看題目說要署名,想到掩碼攻擊,但是總共有幾位呢,看到不少於1000字,1000是二進位...

攻防世界 MISC 高階

1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...

攻防世界 MISC

是到流量題。放到wireshark裡看看,發現了名為flag.png的 丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款 tcpxtract tcpxtract f 40150e85ac1b4952f1c35c2d9103...