2022年中职“网络安全“—隐写术应用(misc)

简介: 2022年中职“网络安全“—隐写术应用(misc)

隐写术应用

ü 服务器场景:Sever23

ü 服务器场景操作系统:Windows(开放链接)

ü 用户名:administrator 密码:123456

1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;

思路:使用binwalk分析文件,发现里面包含了一张图片

使用dd工具把它分离出来

使用Stegsolve工具分析刚刚分离出来的文件


flag:ISG{E4sY _StEg4n0 gR4pHy}

2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;

思路:使用HxD工具分析图片,在末尾发现了GNP,猜想这张图片可能是倒过来了,利用脚本把它给反转就可以了


6c64c7991b11b865a9c8cff436cc50ac.png


a = open('flag.jpg','rb')
b = open('test.png','wb')
b.write(a.read()[::-1])

b1dc16adf83091aecfad325b53c6fd2d.png


3c9198b952e88c7aa885e1a40fa56d0f.png

flag:flag{Mirr0r_R3f3ct1on_H1dd3n_f14g}


3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;

查看图片,是一张很长的gif图片,先使用kali的convert命令可以分解图片

由于新版kali的convert取消了这个共能,我是用旧版的,是这个大家注意一下!!!

6490513ec0937ed5bccbd5c66069927e.png

使用montage合并图片

命令:montage flag.png -tile x1 -geometry +0+0 flag.png*

8cd2bbe7ad006bd9b0f95e99e107a2a8.png

flag:TWCTF{Bliss by Charles O’Rear}

4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;


发现缺少文件头,添加一个gif的文件头

iswnrify提权特殊的GIF信息

56c003c040c6ee872818c8987083a884.png

awk实现截取第二段字符

去除文件开头两个66 发现其余皆为10,20 sed将10替换1,20替换0,得到二进制字符串

sed删除回车


python脚本将二进制转换为ascii

import re 
inputdata = "0101100001001101010000010100111001111011001110010011011000110101001101110011010101100010011001010110010101100100001101000110010001100101011000010011000100111000011001000110010101100100001101000011011100110011001101010011011000110100001100110110000101100101011000110110011001100001001100110011010101111101"
bindata = re.findall(r'.{8}',inputdata)
for i in bindata:
    ascii = int(i,2)
    print (chr(ascii),end = '')


782f21f70df762dc5644d5c99dc8b413.png

flag:XMAN{96575beed4dea18ded4735643aecfa35}

5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;

思路:HxD分析文件,发现png的文件头,修改后缀为png

b770e95feb396ea2d0cf2b522658860c.png


98fae3a65ed49c89ca0d6c528636cc9d.png

使用工具QR扫描二维码

flag:pyseclab{wizc_5438sdh8_k}


目录
相关文章
|
19天前
|
数据采集 存储 JSON
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第27天】本文介绍了Python网络爬虫Scrapy框架的实战应用与技巧。首先讲解了如何创建Scrapy项目、定义爬虫、处理JSON响应、设置User-Agent和代理,以及存储爬取的数据。通过具体示例,帮助读者掌握Scrapy的核心功能和使用方法,提升数据采集效率。
60 6
|
13天前
|
监控 安全
公司上网监控:Mercury 在网络监控高级逻辑编程中的应用
在数字化办公环境中,公司对员工上网行为的监控至关重要。Mercury 作为一种强大的编程工具,展示了在公司上网监控领域的独特优势。本文介绍了使用 Mercury 实现网络连接监听、数据解析和日志记录的功能,帮助公司确保信息安全和工作效率。
85 51
|
9天前
|
SQL 安全 前端开发
PHP与现代Web开发:构建高效的网络应用
【10月更文挑战第37天】在数字化时代,PHP作为一门强大的服务器端脚本语言,持续影响着Web开发的面貌。本文将深入探讨PHP在现代Web开发中的角色,包括其核心优势、面临的挑战以及如何利用PHP构建高效、安全的网络应用。通过具体代码示例和最佳实践的分享,旨在为开发者提供实用指南,帮助他们在不断变化的技术环境中保持竞争力。
RS-485网络中的标准端接与交流电端接应用解析
RS-485,作为一种广泛应用的差分信号传输标准,因其传输距离远、抗干扰能力强、支持多点通讯等优点,在工业自动化、智能建筑、交通运输等领域得到了广泛应用。在构建RS-485网络时,端接技术扮演着至关重要的角色,它直接影响到网络的信号完整性、稳定性和通信质量。
|
10天前
|
机器学习/深度学习 人工智能 算法框架/工具
深度学习中的卷积神经网络(CNN)及其在图像识别中的应用
【10月更文挑战第36天】探索卷积神经网络(CNN)的神秘面纱,揭示其在图像识别领域的威力。本文将带你了解CNN的核心概念,并通过实际代码示例,展示如何构建和训练一个简单的CNN模型。无论你是深度学习的初学者还是希望深化理解,这篇文章都将为你提供有价值的见解。
|
10天前
|
网络协议 数据挖掘 5G
适用于金融和交易应用的低延迟网络:技术、架构与应用
适用于金融和交易应用的低延迟网络:技术、架构与应用
39 5
|
10天前
|
运维 物联网 网络虚拟化
网络功能虚拟化(NFV):定义、原理及应用前景
网络功能虚拟化(NFV):定义、原理及应用前景
28 3
|
10天前
|
数据可视化 算法 安全
员工上网行为管理软件:S - PLUS 在网络统计分析中的应用
在数字化办公环境中,S-PLUS 员工上网行为管理软件通过精准的数据收集、深入的流量分析和直观的可视化呈现,有效帮助企业管理员工上网行为,保障网络安全和提高运营效率。
20 1
|
18天前
|
数据采集 监控 数据可视化
Fortran 在单位网络监控软件数据处理中的应用
在数字化办公环境中,Fortran 语言凭借其高效性和强大的数值计算能力,在单位网络监控软件的数据处理中展现出独特优势。本文介绍了 Fortran 在数据采集、预处理和分析可视化三个阶段的应用,展示了其在保障网络安全稳定运行和有效管理方面的价值。
45 10
|
14天前
|
机器学习/深度学习 移动开发 自然语言处理
HTML5与神经网络技术的结合有哪些其他应用
HTML5与神经网络技术的结合有哪些其他应用
31 3