第四届“鹏城杯”联邦网络靶场协同攻防演练(初赛)WriteUp

misc

Simple steganography

解压出来一个png修复宽高 出1半flag。
hint.txt 用ntfs流导出一张png图片。从里面拆出一个jpg。
arnold置乱解码一次得到flag另一半。

取证

dump出桌面的 base.zip。
爆破解压得到 base64码表

u3=LEnoG9HX2fJPVyIUpjax+8CSqsBOYWmzekwA1Z5grM0F/6DTNhQb4dKlR7tivc

对应的flag为 CADm
去搜一下得到 密文 CADmC4MN8NfdfoJePLj4JNsdfLW6CeJmfAIAJxE68eIkJLBkf4hc
用 CyberChef解得到 flag{3c380cc857778080f3a2df5a0b4d47d3}

网安第一课

epub解压到最后有一个压缩包。搜一下就出现key。
解压后得到一堆png 。G通道,每个图片的第一行,lsb隐写。

来自 雪殇 的脚本。 https://www.bilibili.com/video/BV1LSmrYqEXx/

从第二个像素点取出,每个点会间隔2个空白像素。去掉他们。(y * 3 + 2)

from PIL import Image

images = [Image.open(f"{i}.png") for i in range(1, 38)]
qr_code = Image.new("RGB", (128, 128), (255, 255, 255))

green_channel_image = Image.new("RGB", (128, 37), (255, 255, 255))

for i, img1 in enumerate(images):
    for y in range(37):
        green_channel_value = img1.getpixel((y * 3 + 2, 0))[1]
        if green_channel_value & 1:
            green_channel_image.putpixel((y,i),(0,0,0) )
        else:
            green_channel_image.putpixel((y,i),(255,255,255) )

green_channel_image.save("green_channel_image.png")
posted @ 2024-12-22 14:17  wgf4242  阅读(92)  评论(0)    收藏  举报