2022年中职“网络安全“—隐藏信息探索(misc)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 2022年中职“网络安全“—隐藏信息探索(misc)

前言

这道题目主要考的是CTF中的杂项(misc)中的图片信息隐写,和对于一些工具的使用

隐藏信息探索

1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;

说明:由于二维码发出去违规,所以这题我只讲思路,如果还不懂得话,可以Q+我


从图片中可以看到二维码的定位角位置出现偏移,那么我们就可以通过拼接把二维码的定位符,拼接成正确的位置。

在比赛的时候我们可以使用windows电脑自带的图片编辑工具“图画”


先把图片分割成四个部分


然后再旋转定位角,变成正常的二维码图片拼接成这个这个样子就ok了,然后我们保存,使用工具CQR.exe扫描二维码就行了

flag{xqFcT59a7iQw}

2.访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;


打开这个word文档,但是并没有发现flag。

我们换16进制编辑器“HxDx64”来看看

发现这文件头不是word文件的格式,而是zip的文件头。


这里我列举一些常见的文件头尾

JPEG (jpg)

文件头:FFD8FF 文件尾:FF D9 

PNG (png)

文件头:89504E47 文件尾:AE 42 60 82

GIF (gif)   

文件头:47494638 文件尾:00 3B

ZIP Archive (zip)

文件头:504B0304 文件尾:50 4B

TIFF (tif),  

文件头:49492A00

Windows Bitmap (bmp)

文件头:424D

CAD (dwg) 

文件头:41433130 

Adobe Photoshop (psd)

文件头:38425053 

Rich Text Format (rtf)

文件头:7B5C727466

那么我们就把文件的后缀修改为zip


aa6f258015e44cc8bf1e196ec11d08bf.png

解压出来,发现了一堆的xml文件,我们尝试在这里面寻找flag

最后在word这个目录下的document.xml中找到flag


flag{RFCXQ0gy}


3.访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;

查看这个图片,并未发现一些有价值的信息

我们尝试把它放到kali里面使用工具binwalk尝试能不能获取到有价值的信息


224861e5377e4d8bbb85d385a668ba3a.png

发现这个图片里面隐藏了一个zip文件

使用命令:binwalk -e 图片

把zip文件分离出来

这个工具分离的时候会自动在当前目录生成一下_beach.jpg.extracted这种格式的文件夹,被分离的文件就在这目录内

尝试解压这个zip文件发现要密码,一开始以为是伪加密,但是使用二进制编辑器查看后,发现并不是伪加密,然后以为是弱口令,写了个脚本来跑,但是也没有跑出来,只能重新查找图片是否含有,有价值的信息了。

最后在字节流中找到了一个base64加密的信息。

对这条字符串进行解密

感觉这个就是密码。

解压成功获取flag

flag{nfzgVNXCxibcjxn1}

4.访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;

解法和上题的一样,都是使用binwalk,查看是否存在隐藏文件



8abf57c89b854ec2b7bcdb5214c6a532.png

这题就是一个伪加密,但是binwalk这个工具,会自动帮我们绕过伪加密

flag{IYS9FWWLY4ACf1o8}

5.访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交;



1f0221345f9f4bb4bdedb1c4739430e1.png


这个图片在放入kali中就无法显示,这个很明显的就是图片的宽高被修改了。

我们要利用脚本,把图片的宽高重新计算出来

脚本附上:

#coding:utf-8

import binascii

import struct

crcbp = open("xxx.png","rb").read()     #此处填上文件名

for i in range(1024):

   for j in range(1024):

       data = crcbp[12:16] + struct.pack('>i',i) + struct.pack('>i',j) + crcbp[24:29]

       crc32 = binascii.crc32(data) & 0xffffffff

       if crc32 == 0xd15b75ae:     #此处填上CRC值

           print (i,j)

           print ("hex",hex(i),hex(j))


916cae0231a94c2093a92f105a9063be.png




adae4b93a4a647ba87386584c7ab9936.png

通过比对发现高的值,被修改了。

修改后得到flag


flag{SwNgVibDLp}

6.访问服务器的FTP服务,下载压缩文件style,从压缩文件中获取flag,并将flag提交。

解压压缩文件。

94ce68c3215c445a9d581ef50028268b.png


把这四张图片放入16进制编辑器中,通过观察文件头和文件尾发现问题,其中前三张图片的文件头为FFD8FF格式是jpg文件,但是它们的末尾却不是jpg文件的FF D9结束的,而是png文件的AE 42 60 82结束的。



356de27b2b784b3880f915eb799205bf.png




18e90347217c4d12bc0d4e70bf439772.png

其中orchid,chrysanthemum,bamboo这三张图片全是这个样的。

从这里其实就可以判断出来,这三张图片可能还隐藏了一个png格式的图片,那么我们就可以尝试找出来png的文件头。

直接CTRL+F查看“89504E47”png图片的文件头

image.png

果然找到了png的文件头,接下来就很简单了,我们直接从png的文件头“89504E47”16进制符到png文件尾,全部复制出来,然后新建一个空白的16进制文件,复制进去然后保存,格式改为png的。


9a3cf6282a094da78fb915887d583885.png

ctrl+n新建一个16进制文件






2c31e6f0f4f146909643cd0fcbfbe95b.png



将刚刚复制的文件保存到里面



6086afc612a94ad4a9d8b5b94d4ce29a.png






14fb086c5b7149d9a396d39cbd27719c.png



18d5f7667c6a4bebb3a0d1e6fc6ee4db.png


这样就获取到了flag的三分之一,还有两份在图片:chrysanthemum,bamboo中,方法都是一样的,我就不一一列举了。


目录
相关文章
|
1月前
|
安全 物联网 物联网安全
量子通信网络:安全信息交换的新平台
【10月更文挑战第6天】量子通信网络作为一种全新的安全信息交换平台,正逐步展现出其独特的优势和巨大的潜力。通过深入研究和不断探索,我们有理由相信,量子通信网络将成为未来信息安全领域的重要支柱,为构建更加安全、高效、可靠的信息社会贡献力量。让我们共同期待量子通信网络在未来的广泛应用和美好前景!
|
16天前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目DWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取分为区域残差化和语义残差化两步,提高了特征提取效率。它引入了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,优化了不同网络阶段的感受野。在Cityscapes和CamVid数据集上的实验表明,DWRSeg在准确性和推理速度之间取得了最佳平衡,达到了72.7%的mIoU,每秒319.5帧。代码和模型已公开。
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
|
17天前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
31 1
网络信息系统的整个生命周期
|
3天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
20 5
|
6天前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
17天前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
191 2
|
17天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
16天前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2融合DWRSeg二次创新C3k2_DWRSeg:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2融合DWRSDWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取方法分解为区域残差化和语义残差化两步,提高了多尺度信息获取的效率。网络设计了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,分别用于高阶段和低阶段,以充分利用不同感受野的特征图。实验结果表明,DWRSeg在Cityscapes和CamVid数据集上表现出色,以每秒319.5帧的速度在NVIDIA GeForce GTX 1080 Ti上达到72.7%的mIoU,超越了现有方法。代码和模型已公开。
|
1月前
|
SQL 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的重要基石。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升安全意识的有效策略,为读者揭示数字时代下信息保护的核心要义。
本文聚焦网络安全与信息安全领域,详细剖析了网络安全漏洞的形成机理、常见类型及其潜在危害,强调了及时检测与修复的重要性。同时,文章系统介绍了对称加密、非对称加密及哈希算法等主流加密技术的原理、应用场景及优缺点,展现了加密技术在保障数据安全中的核心地位。此外,针对社会普遍存在的安全意识薄弱问题,提出了一系列切实可行的提升措施,如定期安全培训、强化密码管理、警惕钓鱼攻击等,旨在引导公众树立全面的网络安全观,共同构筑数字世界的安全防线。
|
2月前
|
SQL 安全 网络安全
网络安全的盾牌:漏洞防御与信息加密技术
【9月更文挑战第27天】在数字时代,网络安全和信息安全成为维护数据完整性、保密性和可用性的关键因素。本文将探讨网络安全漏洞的概念、成因及预防措施,同时深入讨论加密技术在保护信息安全中的作用。通过分析安全意识的重要性和提升方法,旨在为读者提供一套全面的网络安全知识框架,以增强个人和组织对抗网络威胁的能力。
39 5