22.1.26

由于比赛方限制,这种文章要延迟几天发表啦。

谢谢!滑稽!

0x00 小细节

  1. data:image/jpeg;base64,balbalba 可以显示图片(chrome )
  2. kali安装zsteg

    apt-get install dradis
    update --system
    sudo gem install rake
    sudo gem install zsteg
    

0x01 hgame ioT 饭卡的uno

  1. 直接ida64找,能找到一个flag
  2. hgame{F1rst_5tep_0F_IOT}

0x02 hgame misc 好康的流量

  1. base64转图片。
  2. 拖到stegsolve显示了个错误。
  3. 好像我自己转码问题
  4. green通道hgame{ez_1mg_
  5. kali zsteg -a可以暴力枚举!真的好东西!
  6. hgame{ez_1mg_Steg4n0graphy}

0x03 hgame misc

  1. 483279
  2. &-`;qpCKliw2yTR\
  3. 明文攻击 readme.txt文件用store压缩得到的CRC32相同!
  4. 来源:https://www.freebuf.com/articles/network/255145.html
    bkcrack:https://github.com/kimci86/bkcrack
    
    bkcrack安装:
    apt install cmake -y
    cmake .
    make     //在src下生成bkcrack文件
    cp bkcrack /usr/sbin/bkcrack    //作为系统命令使用
    
    bkcrack常用参数:
    
    -c 提取的密文部分
    -p 提取的明文部分
    -x 压缩包内目标文件的偏移地址  部分已知明文值
    -C 加密压缩包
    -o offset  -p参数指定的明文在压缩包内目标文件的偏移量
    
    
    [ 060fd5e1 d1f696b7 12655d8d ]
  5. 图片出来了
  6. 喵的怎么又是PK
  7. 没完了是叭
  8. 没有任何提示,猜测是伪加密
  9. hgame{W0w!_y0U_Kn0w_z1p_3ncrYpt!}
  10. 就100分嘛..
最后修改:2022 年 01 月 29 日
如果觉得我的文章对你有用,请随意赞赏