三道MISC的writeup

时间:2022-12-08 19:08:09

(1)背时

描述:腐烂了,变异了,太背时了......

附件为一个压缩包

解题思路:

1.打开压缩包,发现有一个描述:v(51wA:I7uABi#Bx(T
三道MISC的writeup
2.将v(51wA:I7uABi#Bx(T进行Z85解密为c3npr_@aq_y0ir。

3.加密的lsb隐写,利用cloacked-pixel工具包,发现密码不正确。

4.各种尝试,将c3npr_@aq_y0ir进行rot13编码为p3ace_@nd_l0ve

5.使用cloacked-pixel解密,1.txt中输出flag。
三道MISC的writeup
cloacked-pixel使用
加密:
python lsb.py hide big.png 1.txt 123456
ps: hide:表示加密模式; big.png:待加密的png图片; 1.txt:存放payload; 123456:加密的密码
解密:
python lsb.py extract big.png-stego.png 3.txt 123456
ps: extract:表示解密模式; big.png-stego.png:待解密的png图片; 3.txt:存放导出的payload; 123456:解密密码
分析:
python lsb.py analyse big.png-stego.png
ps: analyse:表示分析模式; big.png-stego.png:待分析的png图片; 运行后会对图像进行分析,将其分割成块,标记每个块的最低有效位

参考原文链接:https://blog.csdn.net/m0_54015794/article/details/112285451

(2)EzMisc

描述为好玩的图片

附件是一个很大的图片,上面有好多像素点

解题思路:

1.图片用photoshop打开,可以看到很清晰的像素点
2.图片放大之后,记录左上角和右下角像素点的坐标
三道MISC的writeup
三道MISC的writeup

(5.84x9.13+93.16x56.90)
3.计算每两个像素点之间的宽度间隔和高度间隔(1.18x2.27)
4.利用脚本提取像素点

点击查看代码
import os
import re
import cv2
import argparse
import itertools
import numpy as np


parser = argparse.ArgumentParser()
parser.add_argument('-f', type=str, default=None, required=True,
                    help='输入文件名称')
parser.add_argument('-p', type=str, default=None, required=True,
                    help='输入左上顶点和右下顶点坐标 (如:220x344+3520x2150)')
parser.add_argument('-n', type=str, default=None, required=True,
                    help='输入宽度间隔和高度间隔 (如:44x86)')
args  = parser.parse_args()

if __name__ == '__main__':
    if re.search(r"^\d{1,}x\d{1,}\+\d{1,}x\d{1,}$", args.p) and re.search(r"^\d{1,}x\d{1,}$", args.n):
        x1, y1 = map(lambda x: int(x), args.p.split("+")[0].split("x"))
        x2, y2 = map(lambda x: int(x), args.p.split("+")[1].split("x"))
        width, height = map(lambda x: int(x), args.n.split("x"))

        img_path = os.path.abspath(args.f)
        file_name = img_path.split("\\")[-1]

        img = cv2.imread(img_path, cv2.IMREAD_COLOR)
        row, col = img.shape[:2]

        r, c = len(range(y1, y2 + 1, height)), len(range(x1, x2 + 1, width))
        new_img = np.zeros(shape=(r, c, 3))
        for y, x in itertools.product(range(r), range(c)):
            new_img[y, x] = img[y1 + y * height, x1 + x * width]

        cv2.imwrite(f"{file_name}", new_img)
        print("已保存到运行目录中...")
    else:
        print("参数-p或参数-n, 输入错误!")


三道MISC的writeup
5.生成的图片由好多颜色组成,piet编码在线解码可得
三道MISC的writeup
参考原文链接:https://blog.csdn.net/qq_47875210/article/details/128173378?csdn_share_tail={"type"%3A"blog"%2C"rType"%3A"article"%2C"rId"%3A"128173378"%2C"source"%3A"qq_47875210"}

(3)mini

题目描述:一个迷你文件是不是缺少什么(flag均为小写)

附件为一个压缩包

解题思路:

1.打开压缩包为一个没有后缀名的文件,放入HxD中查看没有文件头,27 1C前面添加37 7A BC AF为7Z的文件头
三道MISC的writeup

2.添加文件后缀7Z,解压得到加密的flag.docx和pw.txt
3.查看pw.txt,可知word密码为6位,且为纯小写字母
三道MISC的writeup
4.直接用kali自带john获取docx文档hash值
三道MISC的writeup
然后利用hashcat进行破解
三道MISC的writeup
-a 3 为暴力破解的掩码方式,-m 9400为加密文件类型。-h可以获取帮助查看命令。
三道MISC的writeup

当状态为Cracked,可以通过刚才的命令后面加上--show,来查看密码,这里为whljwa。

5.打开文件,发现是base64加密的密文,base64解密并转换为png图片
三道MISC的writeup

6.题目中说,flag全为小写,全转换为小写即得flag。