2022年中职“网络安全“—隐写术应用(misc)

简介: 2022年中职“网络安全“—隐写术应用(misc)

隐写术应用

ü 服务器场景:Sever23

ü 服务器场景操作系统:Windows(开放链接)

ü 用户名:administrator 密码:123456

1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;

思路:使用binwalk分析文件,发现里面包含了一张图片

使用dd工具把它分离出来

使用Stegsolve工具分析刚刚分离出来的文件


flag:ISG{E4sY _StEg4n0 gR4pHy}

2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;

思路:使用HxD工具分析图片,在末尾发现了GNP,猜想这张图片可能是倒过来了,利用脚本把它给反转就可以了


6c64c7991b11b865a9c8cff436cc50ac.png


a = open('flag.jpg','rb')
b = open('test.png','wb')
b.write(a.read()[::-1])

b1dc16adf83091aecfad325b53c6fd2d.png


3c9198b952e88c7aa885e1a40fa56d0f.png

flag:flag{Mirr0r_R3f3ct1on_H1dd3n_f14g}


3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;

查看图片,是一张很长的gif图片,先使用kali的convert命令可以分解图片

由于新版kali的convert取消了这个共能,我是用旧版的,是这个大家注意一下!!!

6490513ec0937ed5bccbd5c66069927e.png

使用montage合并图片

命令:montage flag.png -tile x1 -geometry +0+0 flag.png*

8cd2bbe7ad006bd9b0f95e99e107a2a8.png

flag:TWCTF{Bliss by Charles O’Rear}

4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;


发现缺少文件头,添加一个gif的文件头

iswnrify提权特殊的GIF信息

56c003c040c6ee872818c8987083a884.png

awk实现截取第二段字符

去除文件开头两个66 发现其余皆为10,20 sed将10替换1,20替换0,得到二进制字符串

sed删除回车


python脚本将二进制转换为ascii

import re 
inputdata = "0101100001001101010000010100111001111011001110010011011000110101001101110011010101100010011001010110010101100100001101000110010001100101011000010011000100111000011001000110010101100100001101000011011100110011001101010011011000110100001100110110000101100101011000110110011001100001001100110011010101111101"
bindata = re.findall(r'.{8}',inputdata)
for i in bindata:
    ascii = int(i,2)
    print (chr(ascii),end = '')


782f21f70df762dc5644d5c99dc8b413.png

flag:XMAN{96575beed4dea18ded4735643aecfa35}

5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;

思路:HxD分析文件,发现png的文件头,修改后缀为png

b770e95feb396ea2d0cf2b522658860c.png


98fae3a65ed49c89ca0d6c528636cc9d.png

使用工具QR扫描二维码

flag:pyseclab{wizc_5438sdh8_k}


目录
相关文章
|
3天前
|
机器学习/深度学习 自动驾驶 安全
基于深度学习的图像识别技术在自动驾驶系统中的应用网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第30天】随着人工智能技术的飞速发展,深度学习已成为推动多个技术领域革新的核心力量。特别是在图像识别领域,深度学习模型已展现出超越传统算法的性能。在自动驾驶系统中,准确的图像识别是确保行车安全和高效导航的基础。本文将探讨深度学习在自动驾驶中图像识别的应用,分析关键技术挑战,并提出未来的发展方向。
|
3天前
|
机器学习/深度学习 PyTorch TensorFlow
【Python机器学习专栏】卷积神经网络(CNN)的原理与应用
【4月更文挑战第30天】本文介绍了卷积神经网络(CNN)的基本原理和结构组成,包括卷积层、激活函数、池化层和全连接层。CNN在图像识别等领域表现出色,其层次结构能逐步提取特征。在Python中,可利用TensorFlow或PyTorch构建CNN模型,示例代码展示了使用TensorFlow Keras API创建简单CNN的过程。CNN作为强大深度学习模型,未来仍有广阔发展空间。
|
3天前
|
安全 网络安全 Android开发
云端防御策略:融合云服务与网络安全的未来构建高效的Android应用:从内存优化到电池寿命
【4月更文挑战第30天】 随着企业加速向云计算环境转移,数据和服务的云端托管成为常态。本文探讨了在动态且复杂的云服务场景下,如何构建和实施有效的网络安全措施来保障信息资产的安全。我们将分析云计算中存在的安全挑战,并展示通过多层次、多维度的安全框架来提升整体防护能力的方法。重点关注包括数据加密、身份认证、访问控制以及威胁检测与响应等关键技术的实践应用,旨在为读者提供一种结合最新技术进展的网络安全策略视角。 【4月更文挑战第30天】 在竞争激烈的移动市场中,Android应用的性能和资源管理已成为区分优秀与平庸的关键因素。本文深入探讨了提升Android应用效率的多个方面,包括内存优化策略、电池
|
4天前
|
安全 网络协议 算法
【计算机网络】http协议的原理与应用,https是如何保证安全传输的
【计算机网络】http协议的原理与应用,https是如何保证安全传输的
|
4天前
|
监控 安全 算法
网络安全与信息安全:防范漏洞、应用加密技术与提升安全意识
【4月更文挑战第29天】在数字化时代,网络安全和信息安全已成为我们日常生活和工作中不可或缺的一部分。本文将深入探讨网络安全中的漏洞问题,加密技术的应用以及提升个人和企业的安全意识。通过对这些方面的知识分享,希望能帮助读者更好地理解和应对网络安全挑战。
|
4天前
|
安全 算法 网络安全
网络安全与信息安全:防范漏洞、应用加密技术与培养安全意识
【4月更文挑战第29天】 在数字化时代,网络安全与信息安全保障已成为全球关注的焦点。随着网络攻击手段的不断演进和信息技术的快速发展,个人、企业乃至国家安全均面临着前所未有的挑战。本文深入探讨了网络安全漏洞的概念、成因及其对信息系统的潜在威胁,同时分析了现代加密技术的基本原理和应用实例,并强调了提升全民网络安全意识的重要性。通过阐述这些关键要素,旨在为读者提供全面的网络安全知识架构,以更好地应对网络环境中的安全风险。
|
6天前
|
Rust 前端开发 安全
【专栏】WebAssembly 技术:开启高性能网络应用新时代
【4月更文挑战第27天】WebAssembly是种虚拟机格式,用于在浏览器中运行编译后的C/C++、Rust等语言代码,提供高性能、高可移植性和安全性。其优势在于更快的执行速度、跨平台兼容及安全的沙箱环境。广泛应用在游戏开发、图形处理、计算机视觉等领域。未来,WebAssembly将支持更多语言,结合低代码平台,优化开发流程,同时应对优化编译和安全性的挑战,引领高性能网络应用新时代。
|
6天前
|
安全 物联网 5G
|
7天前
|
存储 SQL 安全
网络安全与信息安全:防范漏洞、应用加密技术与提升安全意识
【4月更文挑战第26天】 在数字化时代,网络安全和信息安全已成为保护个人隐私、企业资料以及国家安全的关键。本文深入探讨了网络安全的脆弱点——包括软件漏洞、人为错误及外部攻击,并详细分析了加密技术如何作为防御工具来确保数据传输的安全。文章还强调了增强个人和组织的安全意识对于构建坚固防线的重要性。通过实际案例分析和最新的研究成果,本文旨在为读者提供一个全面的网络安全策略框架,以应对不断演变的威胁。
|
8天前
|
安全 网络协议 网络安全
探索 SOCKS5 代理在跨境电商中的网络安全应用
跨境电商面临网络安全挑战,如数据泄露和欺诈。SOCKS5代理和代理IP技术成为解决方案。SOCKS5提供安全连接和匿名性,保护企业网络和数据;代理IP隐藏真实IP,降低攻击风险。通过数据加密、防止地理限制和抵御竞争对手分析,这两项技术助力跨境电商强化安全,扩展全球市场。但需结合其他安全措施,构建全面防护体系,以实现安全发展。