前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >强网杯-upload

强网杯-upload

作者头像
Elapse
发布2020-08-28 16:22:42
6300
发布2020-08-28 16:22:42
举报
文章被收录于专栏:E条咸鱼E条咸鱼E条咸鱼

强网杯其他题目没看,最近忙,比较菜,就抽空做了一题,全靠队里其他大佬带

题目下载地址

链接:https://pan.baidu.com/s/1fII57jynRV3mINt44uD0Vg

提取码:ed2c

下载附件得到一个.pcap

按照惯例,先追踪TCP流,发现了个文件,文件头和filename判断是一张图片

去选项卡->文件->导出对象->HTTP中,导出steghide.php文件

打开编辑器,把前后多余的部分删除(后面好像无所谓)后保存,并修改后缀为jpg

经过长宽修改和LSB隐写测试后,无果,换一种思路

看这个文件名,和某工具Stegsolve差不多,去百度一查

根据文章内容,是可以通过命令steghide extract -sf <文件名>来提取文件的

所以根据百度第二篇文章,拿脚本爆破

#!/bin/bash

for line in `cat $2`;do
    steghide extract -sf $1 -p $line > /dev/null 2>&1
    if [[ $? -eq 0 ]];then
        echo 'password is: '$line
        exit
    fi  
done 

得到密码123456,是弱密码,拿去steghide提取文件,得到flag.txt

cat flag得到答案,提交

有一说一,公众号这个东西挺麻烦的,有的时候就像分享一些“小知识”,但是微信公众号的要求是,大于300字,很多情况下都是图片比文字多,文字更多时候是解释图片,导致了很多自己写的东西不能申请原创,好家伙,我自己写的东西不能算我自己写的,所以就导致了有这么一段话在,强行凑齐300

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-08-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 E条咸鱼 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档