强网杯其他题目没看,最近忙,比较菜,就抽空做了一题,全靠队里其他大佬带
题目下载地址
链接:https://pan.baidu.com/s/1fII57jynRV3mINt44uD0Vg
提取码:ed2c
下载附件得到一个.pcap
包
按照惯例,先追踪TCP流,发现了个文件,文件头和filename
判断是一张图片
去选项卡->文件->导出对象->HTTP中,导出steghide.php
文件
打开编辑器,把前后多余的部分删除(后面好像无所谓)后保存,并修改后缀为jpg
经过长宽修改和LSB隐写测试后,无果,换一种思路
看这个文件名,和某工具Stegsolve
差不多,去百度
一查
根据文章内容,是可以通过命令steghide extract -sf <文件名>
来提取文件的
所以根据百度第二篇文章,拿脚本爆破
#!/bin/bash
for line in `cat $2`;do
steghide extract -sf $1 -p $line > /dev/null 2>&1
if [[ $? -eq 0 ]];then
echo 'password is: '$line
exit
fi
done
得到密码123456
,是弱密码,拿去steghide提取文件,得到flag.txt
cat flag得到答案,提交
有一说一,公众号这个东西挺麻烦的,有的时候就像分享一些“小知识”,但是微信公众号的要求是,大于300字,很多情况下都是图片比文字多,文字更多时候是解释图片,导致了很多自己写的东西不能申请原创,好家伙,我自己写的东西不能算我自己写的,所以就导致了有这么一段话在,强行凑齐300