第一周作业

Crypto:

在搜索软件中了解了Crypto类型题目的解法得,根据题目描述,小明泄露了一段源代码,这段代码将一个变量 var 进行了多层编码,最终输出了一个加密后的字符串,题目给出了最终的编码字符串,要求我们逆向这个过程,解码出原始的 var 值。

题目分析:

源代码中使用了Python的 base64 库(Base64是一种常用的编码方法,用于将二进制数据转换成ASCII字符串),将 var 变量进行了三次编码:首先是base64编码,然后是base32编码,最后是base16编码。编码的顺序是自内向外,即首先对 var 进行base64编码,然后将结果进行base32编码,最后将该结果进行base16编码。

所以我需要编写脚本语言,用Python的 base64 库中的 b16encode 和 b32encode 方法,对var变量进行逆解。

哦了

         图片隐写

一开始向舍友请教怎么做,懂了一点

一些常见的图片隐写技术和解题思路:

1.图片属性中找flag。

2.图片以文本形式打开,可以在乱码中找到隐藏的信息或flag。 加密编码可能隐藏在文件的开头或末尾,可以通过搜索关键词来找到flag。

3..使用010Editor或Winhex找flag:在一些题目中,flag可能直接隐藏在图片的16进制编辑器中,或者需要通过修改图片的宽高、转换编码等方式来揭示flag。

4.二维码题目:有些题目会给出一个二维码图片,通过扫描二维码可以直接得到flag。有时,如果二维码缺少定位信息的角,可以通过图像编辑软件补充。

5.Stegsolve是一个强大的工具,可以帮助参赛者在图片的不同颜色通道中找到隐藏的信息。它支持多种图片隐写分析方法,包括LSB隐写、立体图解析、帧浏览器等。

6.综合应用:许多图片隐写题目不只
涉及单一的技术,可能需要综合使用多种方法。例如,图片中可能隐藏了压缩包,需要密码才能打开,这时可能需要通过分析图片的16进制信息来破解密码。
7.工具使用:在解决图片隐写题目时,
可能会用到的工具包括010Editor、Winhex(16进制编辑器)、binwalk (识别嵌入固件’y色内v代码)、Stegsolve(解除图像隐写)。

8.图片文件头数据:了解不同图片文件的头数据有助于判断图片类型,从而采取相应的隐写分析方法。
9.从图片中提取文件:有时,图片文件中可能嵌入了其他文件,如文本文件或压缩包,需要使用相应的工具提取。。、

10.LSB隐写。

最后我下载文件之后没有犹豫Ctrl+u打开源代码,Ctrl+f 搜索flag,按题目要求提交了Flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值