2022年中职“网络安全“—隐写术应用(misc)

简介: 2022年中职“网络安全“—隐写术应用(misc)

隐写术应用

ü 服务器场景:Sever23

ü 服务器场景操作系统:Windows(开放链接)

ü 用户名:administrator 密码:123456

1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;

思路:使用binwalk分析文件,发现里面包含了一张图片

使用dd工具把它分离出来

使用Stegsolve工具分析刚刚分离出来的文件


flag:ISG{E4sY _StEg4n0 gR4pHy}

2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;

思路:使用HxD工具分析图片,在末尾发现了GNP,猜想这张图片可能是倒过来了,利用脚本把它给反转就可以了


6c64c7991b11b865a9c8cff436cc50ac.png


a = open('flag.jpg','rb')
b = open('test.png','wb')
b.write(a.read()[::-1])

b1dc16adf83091aecfad325b53c6fd2d.png


3c9198b952e88c7aa885e1a40fa56d0f.png

flag:flag{Mirr0r_R3f3ct1on_H1dd3n_f14g}


3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;

查看图片,是一张很长的gif图片,先使用kali的convert命令可以分解图片

由于新版kali的convert取消了这个共能,我是用旧版的,是这个大家注意一下!!!

6490513ec0937ed5bccbd5c66069927e.png

使用montage合并图片

命令:montage flag.png -tile x1 -geometry +0+0 flag.png*

8cd2bbe7ad006bd9b0f95e99e107a2a8.png

flag:TWCTF{Bliss by Charles O’Rear}

4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;


发现缺少文件头,添加一个gif的文件头

iswnrify提权特殊的GIF信息

56c003c040c6ee872818c8987083a884.png

awk实现截取第二段字符

去除文件开头两个66 发现其余皆为10,20 sed将10替换1,20替换0,得到二进制字符串

sed删除回车


python脚本将二进制转换为ascii

import re 
inputdata = "0101100001001101010000010100111001111011001110010011011000110101001101110011010101100010011001010110010101100100001101000110010001100101011000010011000100111000011001000110010101100100001101000011011100110011001101010011011000110100001100110110000101100101011000110110011001100001001100110011010101111101"
bindata = re.findall(r'.{8}',inputdata)
for i in bindata:
    ascii = int(i,2)
    print (chr(ascii),end = '')


782f21f70df762dc5644d5c99dc8b413.png

flag:XMAN{96575beed4dea18ded4735643aecfa35}

5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;

思路:HxD分析文件,发现png的文件头,修改后缀为png

b770e95feb396ea2d0cf2b522658860c.png


98fae3a65ed49c89ca0d6c528636cc9d.png

使用工具QR扫描二维码

flag:pyseclab{wizc_5438sdh8_k}


目录
相关文章
|
4月前
|
机器学习/深度学习 PyTorch TensorFlow
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic,深度学习探索者。深耕TensorFlow与PyTorch,分享框架对比、性能优化与实战经验,助力技术进阶。
|
6月前
|
监控 安全 Shell
管道符在渗透测试与网络安全中的全面应用指南
管道符是渗透测试与网络安全中的关键工具,既可用于高效系统管理,也可能被攻击者利用实施命令注入、权限提升、数据外泄等攻击。本文全面解析管道符的基础原理、实战应用与防御策略,涵盖Windows与Linux系统差异、攻击技术示例及检测手段,帮助安全人员掌握其利用方式与防护措施,提升系统安全性。
262 6
|
10月前
|
SQL 分布式计算 Serverless
鹰角网络:EMR Serverless Spark 在《明日方舟》游戏业务的应用
鹰角网络为应对游戏业务高频活动带来的数据潮汐、资源弹性及稳定性需求,采用阿里云 EMR Serverless Spark 替代原有架构。迁移后实现研发效率提升,支持业务快速发展、计算效率提升,增强SLA保障,稳定性提升,降低运维成本,并支撑全球化数据架构部署。
1143 56
鹰角网络:EMR Serverless Spark 在《明日方舟》游戏业务的应用
|
9月前
|
人工智能 监控 安全
NTP网络子钟的技术架构与行业应用解析
在数字化与智能化时代,时间同步精度至关重要。西安同步电子科技有限公司专注时间频率领域,以“同步天下”品牌提供可靠解决方案。其明星产品SYN6109型NTP网络子钟基于网络时间协议,实现高精度时间同步,广泛应用于考场、医院、智慧场景等领域。公司坚持技术创新,产品通过权威认证,未来将结合5G、物联网等技术推动行业进步,引领精准时间管理新时代。
|
10月前
|
存储 SQL 运维
中国联通网络资源湖仓一体应用实践
本文分享了中国联通技术专家李晓昱在Flink Forward Asia 2024上的演讲,介绍如何借助Flink+Paimon湖仓一体架构解决传统数仓处理百亿级数据的瓶颈。内容涵盖网络资源中心概况、现有挑战、新架构设计及实施效果。新方案实现了数据一致性100%,同步延迟从3小时降至3分钟,存储成本降低50%,为通信行业提供了高效的数据管理范例。未来将深化流式数仓与智能运维融合,推动数字化升级。
511 0
中国联通网络资源湖仓一体应用实践
|
5月前
|
机器学习/深度学习 人工智能 算法
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
534 11
|
机器学习/深度学习 编解码 自动驾驶
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
517 3
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
|
6月前
|
数据采集 存储 数据可视化
Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
380 0
|
6月前
|
安全 Linux
利用Libevent在CentOS 7上打造异步网络应用
总结以上步骤,您可以在CentOS 7系统上,使用Libevent有效地构建和运行异步网络应用。通过采取正确的架构和代码设计策略,能保证网络应用的高效性和稳定性。
195 0
|
9月前
|
机器学习/深度学习 算法 测试技术
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
本文探讨了基于图的重排序方法在信息检索领域的应用与前景。传统两阶段检索架构中,初始检索速度快但结果可能含噪声,重排序阶段通过强大语言模型提升精度,但仍面临复杂需求挑战
311 0
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析