iT邦幫忙

2021 iThome 鐵人賽

DAY 13
0
Security

從 PicoCTF 中跨領域學資訊安全系列 第 13

[Day 13] Forensics 小進階

  • 分享至 

  • xImage
  •  

我都是睡前寫鐵人文,
每天都是現場產文:)
所以在寫鐵人時就察覺一天又要過了
很好現在11:03分我才打5行
我蠻喜歡這樣每天學習,寫文章的感覺
培養每天解1-2題的習慣
希望我鐵人賽結束後,還能持續學習

今天我們一樣繼續解 Forensics 的題目

What Lies Within

There's something in the building. Can you retrieve the flag?

Hints
There is data encoded somewhere... there might be an online decoder.

這題有2個解法:
(解一)
圖片下載後,用線上圖片解密工具來解
https://stylesuxx.github.io/steganography/

因為我們要解碼,圖片裡藏 flag ,
所以要選 Decode 選擇檔案上傳解碼

flag 就生出來了

(解二)
打開命令題是字元 (CMD)
使用zsteg用暴力解

$ zsteg buildings.png 
b1,r,lsb,xy         .. text: "^5>R5YZrG"
b1,rgb,lsb,xy       .. text: "picoCTF{h1d1ng_1n_th3_b1t5}"
b1,abgr,msb,xy      .. file: PGP Secret Sub-key -
b2,b,lsb,xy         .. text: "XuH}p#8Iy="
b3,abgr,msb,xy      .. text: "t@Wp-_tH_v\r"
b4,r,lsb,xy         .. text: "fdD\"\"\"\" "
b4,r,msb,xy         .. text: "%Q#gpSv0c05"
b4,g,lsb,xy         .. text: "fDfffDD\"\""
b4,g,msb,xy         .. text: "f\"fff\"\"DD"
b4,b,lsb,xy         .. text: "\"$BDDDDf"
b4,b,msb,xy         .. text: "wwBDDDfUU53w"
b4,rgb,msb,xy       .. text: "dUcv%F#A`"
b4,bgr,msb,xy       .. text: " V\"c7Ga4"
b4,abgr,msb,xy      .. text: "gOC_$_@o"

不管你要用線上工具,還是指令
解得出來就是好方法

extensions

This is a really weird text file TXT? Can you find the flag?

Hints
1.How do operating systems know what kind of file it is? (It's not just the ending!

2.Make sure to submit the flag as picoCTF{XXXXX}

題目告訴我們這是一個奇怪的檔案,

解題思路

我們必須了解檔案類型有哪些
副檔名只是一個參考,可以騙人的~
使用 file 指令去查看文件類型

$ file flag.txt 
flag.txt: PNG image data, 1697 x 608, 8-bit/color RGB, non-interlaced

抓到了吧!
這文檔看起來是一個 .txt 但實際上是一個 .png 的圖片(這樣騙人

解法就是把副檔名 flag.txt 改成 flag.png
flag 就在圖片內容裡囉

哇,現在11:35分了
我成功產出一篇完整文啦
趕快貼過去鐵人

大家明天見~

Good night


上一篇
[Day 12] Forensics 小挑戰
下一篇
[Day 14] Reverse 小入門
系列文
從 PicoCTF 中跨領域學資訊安全30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言