MISC - 第二天(wireshark,base64解密图片,zip文件伪加密,LSB二进制最低位,ARCHPR工具)

前言

  • 各位师傅大家好,我是qmx_07,今天给大家讲解杂项
    在这里插入图片描述

乌镇峰会种图

在这里插入图片描述
在这里插入图片描述

  • 使用了stegsolve工具,查看更多信息
    在这里插入图片描述
  • 发现flag信息
    在这里插入图片描述
  • 更改为html后缀
  • flag{97314e7864a8f62627b26f3f998c37f1}

wireshark

在这里插入图片描述

  • 看题目是 分析pacp数据包,通过网站登录 验证,通过post方式进行提交数据
  • 介绍:网络封包分析工具,可以设置各种数据包过滤规则
    在这里插入图片描述
    在这里插入图片描述
  • 设置过滤条件http.request.method == POST 寻找以post方式提交的数据包
  • flag{ffb7567a1d4f4abdffdb54e022f8facd}

知识点讲解

  • 通过 url 地址栏访问的数据,通常是以GET方式访问
  • 通过登录框 账号、密码验证 传输到后端校验数据,这种通常是以POST方式访问

N种方式解决

在这里插入图片描述
在这里插入图片描述

  • 下载附件后,发现是个exe程序,运行没有任何效果,尝试拖拽到WinHex查看

winHex

  • 介绍:磁盘编辑工具,支持十六进制编辑,数据格式转换
    在这里插入图片描述
  • 发现exe文件头部是data:image/jpg;base64
  • 印象中 jpg图片,似乎不是base64加解密的,尝试数据解密看看
  • base64加解密网站:https://onlinetools.com/image/convert-base64-to-image
    在这里插入图片描述
  • 通过base64加解密,出现一个二维码,扔到QR research检索看看
    在这里插入图片描述
  • flag{dca57f966e4e4e31fd5b15417da63269}

基础破解

在这里插入图片描述

  • 看题目说明 好像是压缩包暴力破解

ARCHPR

  • 介绍:支持多种文件格式 ZIP、RAR、ACE等常见的压缩文件,多种破解方法:暴力破解,字典破解,掩码破解

在这里插入图片描述

  • 设置口令长度
    在这里插入图片描述
  • 破解密码,为:2563
    在这里插入图片描述
  • 64编码 尝试解密
    在这里插入图片描述
    flag{70354300a5100ba78068805661b93a5c}

文件中的秘密

在这里插入图片描述
在这里插入图片描述

  • 附件是一张图片,尝试stegsolve工具检索相关信息
    在这里插入图片描述
  • 发现flag信息
    flag{870c5a72806115cb5439345d8b014396}

LSB

在这里插入图片描述

  • 打开附件,发现了一张图片,尝试使用stegsolve工具检索相关信息
  • 通过题目描述,可能与最低有效位有关,可能使用LSB算法来隐藏信息
    在这里插入图片描述
  • 将Red、Green、Blue全部设置为0,使用LSB将二进制最低位提出,保存png图片
    在这里插入图片描述
  • 使用QR research工具检索
    在这里插入图片描述
  • flag{1sb_i4_s0_Ea4y}

知识点讲解

  • 最低有效位(Least Significant Bit):
    一个二进制数中的每一位都有其权重,最低有效位是指在一个二进制数中,权重最低、对数值影响最小的那一位。
  • 例如,对于二进制数 “1011”,最右边的 “1” 就是最低有效位。
  • 在数据处理、加密、信息隐藏等领域经常会涉及到对最低有效位的操作。
  • 比如在图像隐写术中,LSB 算法就是利用图像像素值的最低有效位来隐藏信息

ZIP伪加密

在这里插入图片描述
在这里插入图片描述

  • 将09 改为 00
    在这里插入图片描述
  • flag{Adm1N-B2G-kU-SZIP}

知识点讲解

了解zip包的基本构造

在这里插入图片描述

  • 压缩源文件数据区标识:即当头文件是504B0304时,则表示文件类型为zip压缩包。
  • 第一个全局方式位标记:即下图中在数据区标识后两位的0900,这个是判断文件有无加密。
  • 压缩源文件目录区标识:即下图中出现的504B0102。
  • 第二个全局方式位标记:即下图中在目录区标识后四位的0900,这个是判断文件是否进行了伪加密。
  • 压缩源文件目录结束标识:即为504B0506时,标识目录区结束。
判断zip压缩包是否为伪加密
  • 无加密

压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00

  • 伪加密

压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00

  • 真加密

压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00

总结

  • 我们介绍了wireshark的使用,http流量包的相关知识,winHex工具,base64加解密,zip文件的伪加密,LSB二进制最低位,以及ARCHPR暴力破解工具

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/147053.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

HarmonyOS应用开发(组件库)--组件模块化开发、工具包、设计模式(持续更新)

致力于,UI开发拿来即用,提高开发效率 正则表达式...手机号校验...邮箱校验 文件判断文件是否存在 网络下载下载图片从沙箱中图片转为Base64格式从资源文件中读取图片转Base64 组件输入框...矩形输入框...输入框堆叠效果(用于登录使用&#xf…

基于ECC簇内分组密钥管理算法的无线传感器网络matlab性能仿真

目录 1.程序功能描述 2.测试软件版本以及运行结果展示 3.核心程序 4.本算法原理 5.完整程序 1.程序功能描述 基于ECC簇内分组密钥管理算法的无线传感器网络matlab性能仿真,对比网络通信开销,存活节点数量,网络能耗以及数据通信量四个指标…

C语言的文件函数

此篇文章主要对C语言中的" 文件读写函数 "进行详细的刨析~通过此篇文章能够了解并学习到:" 字符读写函数 "," 文本行读写函数 "," 格式化读写函数 "," 二进制读写函数 "&#…

深度学习与应用:人体关键点检测

实验二 深度学习与应用:人体关键点检测 1、 实验目的 了解人体关键点检测基础流程熟悉YOLOV7-pose模型结构掌握 YOLOv7-pose 模型的训练、Fine-tuning 以及推理的能力掌握YOLOV7-pose模型对实际问题的应用能力,了解如何在特定的场景和任务中应用该模型…

【机器学习】——线性回归(自我监督学习)

文章目录 1. 线性回归的定义2. 线性回归的模型3. 线性回归的核心思想4. 线性回归的求解5. 线性回归的假设6. 模型评估7. 线性回归的优缺点8. 线性回归的扩展9. 线性回归的实际应用10. 示例代码(Python实现) 线性回归详细介绍 1. 线性回归的定义 线性回归…

53 语言模型(和之后用来训练语言模型的数据集)_by《李沐:动手学深度学习v2》pytorch版

系列文章目录 文章目录 系列文章目录理论部分使用计数来建模N元语法总结 代码读取长序列数据随机采样顺序分区 小结练习 理论部分 在上一部分中,我们了解了如何将文本数据映射为词元,以及将这些词元可以视为一系列离散的观测,例如单词或字符…

.bixi勒索病毒数据恢复|金蝶、用友、管家婆、OA、速达、ERP等软件数据库恢复

导言 在当今数字化时代,勒索软件已成为企业和个人面临的重大安全威胁。.bixi勒索病毒作为其中一种新型恶意软件,以其快速加密文件的能力和高效传播机制引发了广泛关注。该病毒不仅能够迅速锁定用户的关键数据,还常常在感染后施加极大的心理压…

邀请功能的实现分析

邀请功能 功能分析 场景:项目中出现用户邀请其他用户加入群组的功能 需求:用户点击生成邀请链接可以生成一个url,将这个url分享给其他用户,其他用户点击后对用户登录状态进行校验,校验通过即可加入群组,未…

江协科技STM32学习- P16 实验-TIM输出比较(PWD驱动LED呼吸灯,舵机,直流电机)

🚀write in front🚀 🔎大家好,我是黄桃罐头,希望你看完之后,能对你有所帮助,不足请指正!共同学习交流 🎁欢迎各位→点赞👍 收藏⭐️ 留言📝​…

如何访问字符串中某个字符

在Java中,你可以使用字符串的charAt(int index)方法来查看字符串中第index个位置的字符。index是从0开始的,也就是说,字符串的第一个字符的索引是0,第二个字符的索引是1,以此类推。如果索引超出了字符串的长度&#xf…

IO多路转接:select、poll、epoll

目录 非阻塞读取 fcntl函数 I/O多路转接之select select函数 fd_set结构 select的模拟实现 select的优缺点 I/O多路转接之poll poll函数 struct pollfd结构体 poll函数的使用示例 poll的模拟实现 poll的优缺点 I/O多路转接之epoll epoll的三个系统调用 epoll的…

当你在Linux系统中使用MySQL命令行工具查询数据库时,如果中文显示为问号(?)或其他乱码,简单解决办法。(2)

文章目录 1、问题出现2、解决办法 1、问题出现 2、解决办法 mysql -u [username] -p --default-character-setutf8 [database_name]rootab66508d9441:/# mysql -uroot -p123456 --default-character-setutf8 tingshu_album mysql: [Warning] Using a password on the command …

Redis 字符串类型的典型应用场景

目录 1. 缓存功能 2. 计数功能 3. 共享会话(Session) 4. 手机验证码 前言 这里将详细介绍 Redis 字符串类型在实际开发中的几个典型应用场景,并提供相应的伪代码示例。 1. 缓存功能 场景描述 在许多Web应用中,数据通常需要…

使用AVL树实现Map

一、数组在裂变扩容时可能会出现环、在数组元素转为链表之后选择尾插法插入节点、数组到链表到AVL到RBT的转换 1、数组在裂变扩容时链表中的节点计算出来的位置可能也会发生变化,在多线程情况下调整节点位置可能会出现环。 2、数组中的数组元素转为链表后插入新节点…

在大模型训练中,为什么GPU 通常比 CPU 更重要

在大模型训练中,GPU 通常比 CPU 更重要,原因主要有以下几点: 一、并行计算能力 GPU 拥有强大的并行计算能力。在大模型训练中,需要处理海量的数据和复杂的计算任务。例如,深度学习模型中的矩阵运算、卷积运算等&…

13. 了解人工智能可能存在的偏见

这篇文章没有太多技术和代码细节,更多的是作为一份有趣的报告。 这里没有任何模型会被训练。 这篇文章也为生成式人工智能导论课程中 HW8: Safety Issues of Generative AI 提供中文引导。 代码文件下载 文章目录 为什么人工智能存在偏见?动手试试加载模…

算法_BFS解决多源最短路问题---持续更新

文章目录 前言引入矩阵题目要求题目解析代码如下 飞地的数量题目要求题目解析代码如下 地图中的最高点题目要求题目解析代码如下 地图分析题目要求题目解析代码如下 前言 本文将会向你介绍有关宽度优先搜索(BFS)解决多源最短路问题的相关题型&#xff1…

故障诊断│GWO-DBN灰狼算法优化深度置信网络故障诊断

1.引言 随着人工智能技术的快速发展,深度学习已经成为解决复杂问题的热门方法之一。深度置信网络(DBN)作为深度学习中应用比较广泛的一种算法,被广泛应用于分类和回归预测等问题中。然而,DBN的训练过程通常需要大量的…

机器人速度雅可比矩阵(机器人动力学)

博途PLC矩阵求逆 矩阵求逆 博图SCL_博图矩阵运算-CSDN博客文章浏览阅读839次。本文介绍如何用C语言实现矩阵求逆的过程,详细解析了相关代码,适合线性代数和编程爱好者学习。https://rxxw-control.blog.csdn.net/article/details/122367883 1、二自由度平面关节机器人速度雅…

项目第十二弹:功能联调

项目第十二弹:功能联调 一、发布订阅功能测试1.生产者2.消费者3.演示4.持久化信息查看1.消息2.SQLite3数据库 二、持久化恢复测试1.代码2.gc3.演示 三、虚拟机和信道隔离测试1.责任划分2.如何测试3.生产者4.消费者5.演示 一、发布订阅功能测试 我们直接上TOPIC交换…