当前位置: 首页 > news >正文

MISC - 第二天(wireshark,base64解密图片,zip文件伪加密,LSB二进制最低位,ARCHPR工具)

前言

  • 各位师傅大家好,我是qmx_07,今天给大家讲解杂项
    在这里插入图片描述

乌镇峰会种图

在这里插入图片描述
在这里插入图片描述

  • 使用了stegsolve工具,查看更多信息
    在这里插入图片描述
  • 发现flag信息
    在这里插入图片描述
  • 更改为html后缀
  • flag{97314e7864a8f62627b26f3f998c37f1}

wireshark

在这里插入图片描述

  • 看题目是 分析pacp数据包,通过网站登录 验证,通过post方式进行提交数据
  • 介绍:网络封包分析工具,可以设置各种数据包过滤规则
    在这里插入图片描述
    在这里插入图片描述
  • 设置过滤条件http.request.method == POST 寻找以post方式提交的数据包
  • flag{ffb7567a1d4f4abdffdb54e022f8facd}

知识点讲解

  • 通过 url 地址栏访问的数据,通常是以GET方式访问
  • 通过登录框 账号、密码验证 传输到后端校验数据,这种通常是以POST方式访问

N种方式解决

在这里插入图片描述
在这里插入图片描述

  • 下载附件后,发现是个exe程序,运行没有任何效果,尝试拖拽到WinHex查看

winHex

  • 介绍:磁盘编辑工具,支持十六进制编辑,数据格式转换
    在这里插入图片描述
  • 发现exe文件头部是data:image/jpg;base64
  • 印象中 jpg图片,似乎不是base64加解密的,尝试数据解密看看
  • base64加解密网站:https://onlinetools.com/image/convert-base64-to-image
    在这里插入图片描述
  • 通过base64加解密,出现一个二维码,扔到QR research检索看看
    在这里插入图片描述
  • flag{dca57f966e4e4e31fd5b15417da63269}

基础破解

在这里插入图片描述

  • 看题目说明 好像是压缩包暴力破解

ARCHPR

  • 介绍:支持多种文件格式 ZIP、RAR、ACE等常见的压缩文件,多种破解方法:暴力破解,字典破解,掩码破解

在这里插入图片描述

  • 设置口令长度
    在这里插入图片描述
  • 破解密码,为:2563
    在这里插入图片描述
  • 64编码 尝试解密
    在这里插入图片描述
    flag{70354300a5100ba78068805661b93a5c}

文件中的秘密

在这里插入图片描述
在这里插入图片描述

  • 附件是一张图片,尝试stegsolve工具检索相关信息
    在这里插入图片描述
  • 发现flag信息
    flag{870c5a72806115cb5439345d8b014396}

LSB

在这里插入图片描述

  • 打开附件,发现了一张图片,尝试使用stegsolve工具检索相关信息
  • 通过题目描述,可能与最低有效位有关,可能使用LSB算法来隐藏信息
    在这里插入图片描述
  • 将Red、Green、Blue全部设置为0,使用LSB将二进制最低位提出,保存png图片
    在这里插入图片描述
  • 使用QR research工具检索
    在这里插入图片描述
  • flag{1sb_i4_s0_Ea4y}

知识点讲解

  • 最低有效位(Least Significant Bit):
    一个二进制数中的每一位都有其权重,最低有效位是指在一个二进制数中,权重最低、对数值影响最小的那一位。
  • 例如,对于二进制数 “1011”,最右边的 “1” 就是最低有效位。
  • 在数据处理、加密、信息隐藏等领域经常会涉及到对最低有效位的操作。
  • 比如在图像隐写术中,LSB 算法就是利用图像像素值的最低有效位来隐藏信息

ZIP伪加密

在这里插入图片描述
在这里插入图片描述

  • 将09 改为 00
    在这里插入图片描述
  • flag{Adm1N-B2G-kU-SZIP}

知识点讲解

了解zip包的基本构造

在这里插入图片描述

  • 压缩源文件数据区标识:即当头文件是504B0304时,则表示文件类型为zip压缩包。
  • 第一个全局方式位标记:即下图中在数据区标识后两位的0900,这个是判断文件有无加密。
  • 压缩源文件目录区标识:即下图中出现的504B0102。
  • 第二个全局方式位标记:即下图中在目录区标识后四位的0900,这个是判断文件是否进行了伪加密。
  • 压缩源文件目录结束标识:即为504B0506时,标识目录区结束。
判断zip压缩包是否为伪加密
  • 无加密

压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00

  • 伪加密

压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00

  • 真加密

压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00

总结

  • 我们介绍了wireshark的使用,http流量包的相关知识,winHex工具,base64加解密,zip文件的伪加密,LSB二进制最低位,以及ARCHPR暴力破解工具

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 计算机网络1
  • django drf 统一Response格式
  • 【机器学习(十一)】机器学习分类案例之是否患糖尿病预测—XGBoost分类算法—Sentosa_DSML社区版
  • 精密制造的革新:光谱共焦传感器与工业视觉相机的融合
  • node.js从入门到快速开发一个简易的web服务器
  • Vue 响应式监听 Watch 最佳实践
  • Jenkins的安装
  • 【从0开始自动驾驶】ros2编写自定义消息 msg文件和msg文件嵌套
  • 树莓派pico上手
  • 著名建筑物检测与识别系统源码分享
  • 基于densenet模型在RML201610a数据集上的调制识别【代码+数据集+python环境+GUI系统】
  • 【UE5】将2D切片图渲染为体积纹理,最终实现使用RT实时绘制体积纹理【第四篇-着色器投影-接收阴影部分】
  • 实时湖仓架构演变
  • Llama 3.2:利用开放、可定制的模型实现边缘人工智能和视觉革命
  • OpenCV
  • 【402天】跃迁之路——程序员高效学习方法论探索系列(实验阶段159-2018.03.14)...
  • 07.Android之多媒体问题
  • AzureCon上微软宣布了哪些容器相关的重磅消息
  • conda常用的命令
  • Docker入门(二) - Dockerfile
  • JavaScript-Array类型
  • MySQL QA
  • MySQL数据库运维之数据恢复
  • PHP那些事儿
  • 计算机常识 - 收藏集 - 掘金
  • 简单数学运算程序(不定期更新)
  • 开发基于以太坊智能合约的DApp
  • ​LeetCode解法汇总1410. HTML 实体解析器
  • #AngularJS#$sce.trustAsResourceUrl
  • #Z2294. 打印树的直径
  • $ is not function   和JQUERY 命名 冲突的解说 Jquer问题 (
  • (1)(1.19) TeraRanger One/EVO测距仪
  • (11)iptables-仅开放指定ip访问指定端口
  • (175)FPGA门控时钟技术
  • (C语言)fread与fwrite详解
  • (zt)基于Facebook和Flash平台的应用架构解析
  • (二)WCF的Binding模型
  • (南京观海微电子)——I3C协议介绍
  • (四)图像的%2线性拉伸
  • (一)Docker基本介绍
  • (转)c++ std::pair 与 std::make
  • (轉貼) 資訊相關科系畢業的學生,未來會是什麼樣子?(Misc)
  • .NET 表达式计算:Expression Evaluator
  • .net 微服务 服务保护 自动重试 Polly
  • .NET 线程 Thread 进程 Process、线程池 pool、Invoke、begininvoke、异步回调
  • .NET 中创建支持集合初始化器的类型
  • .NET/C# 将一个命令行参数字符串转换为命令行参数数组 args
  • .NET值类型变量“活”在哪?
  • @AutoConfigurationPackage的使用
  • @Autowired标签与 @Resource标签 的区别
  • @ModelAttribute 注解
  • [ C++ ] STL---string类的模拟实现
  • [BeginCTF]真龙之力
  • [go 反射] 进阶
  • [HarmonyOS]第一课:从简单的页面开始