一.荷兰宽带数据泄露
打开发现是一个.bin为后缀的二进制文件,因为提示宽带数据泄露,考虑是宽带路由器方向的隐写
补充:大多数现代路由器都可以让您备份一个文件路由器的配置文件,软件RouterPassView可以读取这个路由配置文件。
用RouterPassView打开文件如下
宽带路由器数据泄露,应该是用户数据:用户名密码泄露
Ctrl+F搜索password和username,尝试发现username就是flag
flag{053700357621}
二.九连环
打开是一个jpg图片扔进随波逐流
检测文件尾隐藏不少文件
Foremost提取出来压缩包
Winrar打开发现里面是一张jpg图片和一个压缩包
第一步当然是检测伪加密(这种也要有铭文攻击的嗅觉)
WinHex打开发现外层和内层压缩包都是可能为加伪加密
注意:这样的最好一个一个置奇为偶,因为如果不是伪加密修改了会导致文件损坏
先把外层伪加密修复发现确实是伪加密,打开文件后得到jpg图片和加密压缩包,那么压缩包密码就在图片中,图片扔进随波逐流没有发现,在Stegsolve也没有发现,考虑Steghide隐写,用Kali提取信息,果然获得一串字符串,尝试就是压缩包密码,得到flag.txt也就得到了flag
补充:Steghide它主要利用载体文件(如图片)中一些人眼难以察觉的冗余空间来存储秘密信息。例如,在 JPEG 图片中,它会修改图像的一些量化系数;在 BMP 图片里,可能会对像素的最低有效位(LSB)进行调整。这些修改非常细微,不会对图片的视觉效果产生显著影响,但却可以用来存储额外的数据。支持多种图片和音频格式,如 JPG、BMP、WAV 等。
flag{1RTo8w@&4nK@z*XL}