24、多彩

本文阅读 3 分钟
首页 代码,C/C#/C++ 正文

0x01、题目:多彩

img

0x02、WP

1、右键链接,点击新建标签页打开链接,保存该附件lipstick.png

//如下图所示,该附件的名字为lipstick,是口红的意思 img 2、又开始图片隐写的套路:

①、打开图片,查看宽高应该没问题,但是颜色呢,由于题目是多彩,文件名字是口红,总是在暗示颜色相关的问题,那么我么就使用图片隐写神器Stegsolve打开,看看

首先: 如下图所示,我们来回切换,发现切换到某一帧的时候,发现了YSL(杨树林,也就是圣罗兰,一种口红的牌子)。。。。 img 其次,我们在数据导出看看,发现了一个压缩包,savebin保存为ysl.zip img img img 随后,点击解压,报错!!!肯定的啊,我们的文件头都不是504B 0304,但是我们拉进winhex修改,会发现字节太多了,不允许保存,为了稳妥起见,我们拖进kali,进行foremost即可 img 如下图所示:在kali里面foremost出了一个压缩包,但是呢需要,密码。。。。。 img ②、好了,既然得到了一个含有flag.txt的压缩包,我们暴力破解一下:

如下图所示,一看时间,绝望了!!!! //注意,这里有个小窍门,只要把加密的压缩包使用暴力破解软件打开后,若可以进行破解,就一定不是伪加密的压缩包 img ③、我们看属性,看详细信息,打开记事本搜索,010edit搜索都没结果,foremost图片也没结果。。。。。。。。。。。。。。。。。。。。。。

④、我们再次把目光转到题目,多彩,以及第一步种发现的圣罗兰,题目还是口红

如下图,所示,发现可能与色号有关。。。。 img ⑤、使用取色器TakeColor,读取这21个颜色,并且到官网上对应色号,再转换为二进制,再转换为ASCII码

1、总共21个颜色:
取色得:
#BC0B28
#D04179
#D47A6F
#C2696F
#EB8262
#CF1A77
#C0083E
#BC0B28
#BC0B28
#D13274
#6A1319
#BC0B28
#BC0B28
#D4121D
#D75B59
#DD8885
#CE0A4A
#D4121D
#7E453A
#D75B59
#DD8885

2、去官网:https://www.yslbeautyus.com/on/demandware.store/Sites-ysl-us-Site/en_US/Product-Variation?pid=194YSL

3、对应色号:
#BC0B28        01
#D04179        27
#D47A6F        59
#C2696F        11
#EB8262        23
#CF1A77        07
#C0083E        57
#BC0B28        01
#BC0B28        01
#D13274        76    //该色号,官网上没有。。
#6A1319        222
#BC0B28        01
#BC0B28        01
#D4121D        50
#D75B59        214
#DD8885        06
#CE0A4A        77
#D4121D        50
#7E453A        53    
#D75B59        214
#DD8885        06

4、可以使用脚本把色号转为二进制再转换为ASCII码
**注意:别人的代码。。。。。。。。**
================================================
#coding=utf8
import sys
import libnum
 
ss=''
s=[1,27,59,11,23,7,57,1,1,76,222,1,1,50,214,6,77,50,53,214,6]
for i in s:
    ss+=bin(i)[2:]
print ss
type = sys.getfilesystemencoding()
 
print libnum.b2s(ss).decode('utf-8').encode(type)
=================================================

5、但是:这里需要安装libnum库。。。
安装过程:
①、打开kali
②、运行以下命令:
git clone https://github.com/hellman/libnum
cd libnum
python setup.py install

6、之后运行该python脚本得出密码:白学家

如下图所示:

img ⑥、解压之前的压缩包,得: img

0x03、Flag

flag{White_Album_is_Really_worth_watching_on_White_Valentine’s_Day}

0x04、相关工具:

1、取色工具:TakeColor

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/104050740
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复