Misc-Archenemy(Write up)
🕵🏻

Misc-Archenemy(Write up)

创建时间
Sep 21, 2022 10:20 AM
标签
CTF
Author
百川
Published
September 21, 2022

题目信息

来源:2020-CSICTF-Misc-Archenemy
难度:⭐⭐⭐⭐⭐⭐
平台地址CTFHub
notion image
notion image

技术要点

  • 暴力拆解
  • 对加密图片的解密和复原
  • 学会对图片的信息进行剥离

解题思路

  • 得到题目附件,解压后得到了一张图片
notion image
根据经验,这张图片可能会通过加入flag字符串,或者修改文件后缀名从而达到信息隐藏,因此还是按照套路,对图片进行检查和校验。
在Kali虚拟机中使用file arched.png打开目标图片,得到了如下信息:
notion image
arched.png: JPEG image data, JFIF standard 1.01, resolution (DPI), density 300x300, segment length 16, baseline, precision 8, 1920x1080, components 3
所以 arched.png 是一个 JPEG 文件。让我们将扩展名更改为 .jpeg
  • 此时,再对修改后的JPEG格式的图片文件进行扫描
    • 此处我使用了Steghide对图片信息进行扫描,发现其中隐藏了名为flag.zip的压缩包,具体信息如下:
      Enter passphrase: embedded file "flag.zip":   size: 27.1 KB   encrypted: rijndael-128, cbc   compressed: yes
notion image
  • 提取flag.zip,发现需要输入密码,因此依旧按照传统思路,进行暴力拆解
notion image
notion image
最终破解得到了密码,为kathmandu,解压得到了图片meme.jpg
notion image
Flag就在这张图上(如果加大点难度,可以把flag再次隐写进去,或者嵌入图层也行,当然这就算是一种反复套娃了哈哈哈😂)

Flag

csictf{1_h0pe_y0u_don't_s33_m3_here}

总结

  • 这一题同样是misc类中经典的图像隐写问题,但是信息隐藏的更加避讳,是将整个文件都压缩进图片中,确实没有太多方法可以解决这些挑战。只是从以前的经验中知道zstegjstegsteghide会为我找到隐藏的信息。
  • misc类的题目思路其实比较固定,但是其非常考验攻克者的工具使用和敏锐的判断能力,这让我受益匪浅。
  • 谁无暴风劲雨时,守得云开见月明。🎊😚
💡
声明: 本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。