0x01. 进入环境,下载附件
题目给出了一个png图片和一个压缩包,如图:
打开压缩包,发现是加密压缩包,需要密码才能解压,猜测图片可能是存在着解压码。使用stegsolve进行打开观察,放在kali中使用zsteg和binwalk并没有发现任何异样,emmm,换个思路,猜测可能是明文攻击。
0x02. 问题分析
0x02_1. 尝试明文攻击
将png图片使用WinRAR存储成压缩包,如图:
使用ARCHPR 进行明文攻击,如图:
速度还挺快,解除结果如图:
0x02_2. 解压明文攻击文件
将得到的破解文件进行解压,得到了两张图片fuli.png和fuli2.png,猜测两张图可能要做一些堆叠或者水印思想,查看相应的wp,发现是需要盲水印。
0x02_3. 进行盲水印解题
需要上github进行下载
https://github.com/chishaxie/BlindWaterMark,其次需要将两个fuli图片拷贝到kali环境下,如图:
假设你的环境都满足的条件下,可以使用如下命令:
# 使用bwm.py脚本解码fuli.png和fuli2.png图片,最终盲水印程fulij.png
最终的文件生成如图:
最终的答案为:
flag{bWm_Are_W0nderfu1}
0x03. 环境配置和踩坑
上述代码在kali中运行需要安装对应的环境,在python2环境中需要先有pip2
0x03_1. 安装cv2包
pip2 install opencv_python==4.1.0.25 -i https://pypi.tuna.tsinghua.edu.cn/simple
0x03_2. 安装matplotlib包
pip2 install
0x03_3. 安装python-tk包
运行上述代码,如果出现错误提示:
ImportError: No module named _tkinter, please install the python-tk package
重新安装python-tk依赖包,命令如下:
sudo apt-get install
0x03_4. 重新运行命令
接着重新运行命令,效果如图: