22.1.26
由于比赛方限制,这种文章要延迟几天发表啦。
谢谢!滑稽!
0x00 小细节
- data:image/jpeg;base64,balbalba 可以显示图片(chrome )
kali安装
zsteg
apt-get install dradis update --system sudo gem install rake sudo gem install zsteg
0x01 hgame ioT 饭卡的uno
- 直接ida64找,能找到一个flag
hgame{F1rst_5tep_0F_IOT}
0x02 hgame misc 好康的流量
- base64转图片。
- 拖到stegsolve显示了个错误。
- 好像我自己转码问题
- green通道
hgame{ez_1mg_
kali
下zsteg -a
可以暴力枚举!真的好东西!hgame{ez_1mg_Steg4n0graphy}
0x03 hgame misc
483279
&-`;qpCKliw2yTR\
- 明文攻击 readme.txt文件用store压缩得到的CRC32相同!
来源:https://www.freebuf.com/articles/network/255145.html bkcrack:https://github.com/kimci86/bkcrack bkcrack安装: apt install cmake -y cmake . make //在src下生成bkcrack文件 cp bkcrack /usr/sbin/bkcrack //作为系统命令使用 bkcrack常用参数: -c 提取的密文部分 -p 提取的明文部分 -x 压缩包内目标文件的偏移地址 部分已知明文值 -C 加密压缩包 -o offset -p参数指定的明文在压缩包内目标文件的偏移量 [ 060fd5e1 d1f696b7 12655d8d ]
- 图片出来了
- 喵的怎么又是PK
- 没完了是叭
- 没有任何提示,猜测是伪加密
hgame{W0w!_y0U_Kn0w_z1p_3ncrYpt!}
- 就100分嘛..