一 题目描述

二 解题步骤

1. hanser.txt

A‌‌​‎‏​‌​‎‏​‏‏‌​‎​‍‌​‍‍​‎‏​‏‏‌​‌‎​‌‏​‏‏‌​‍‏​‎​‏‎​‌‎​‎‍​‍‎​‏‎‎‏nemḍiq-nni ay d-yettusemman daɣen d aderɣal ay d-yettmeslay i uḍrab-nni n waman ur yezmir ara ad t-nẓer medden, ma d aɣrab-nni n waman ur yezmir ara ad t-twali neɣ ad isell (Ih, aɣrab-nni n waman d aderɣal d taɣwalit yezmer ad yettwasseqdec ula i

这段奇怪的文字首先想到是什么国家语言,Google翻译会检测会匈牙利语。。但是并不是

接着会发现字符的长度,存在明显的0宽隐写

那么目标明确就直接可以使用在线网站解密,注意的是0宽可能得多试几个网站才会有结果。

https://yuanfux.github.io/zero-width-web/

接着对这个字符进行分析,这里是一个提示,但对图片了解的多的师傅其实也能解出来。

明显观察到字符中有一个奇怪的字符 ** ɣ**,对该字符下手,Google

https://glosbe.com/kab/en

这里就能很清楚的知道是盲水印了。

2.Hanser.zip

解出来的字符不是密码,但是观察压缩包的内容存在一个不大的txt文本,猜测是不是 已知明文攻击

通过验证值CRC32值可以确定我们的想法。

使用ARCHPR进行已知明文爆破密码,得到解压密码

3.Hanser!!.png

该图片无法正常打开,使用是010editor查看发现文件头存在问题。

观察文件结构得知该图片应该是 JPEG图片,所以修改文件头如下

4.Hanser!!.jpg

这就是单纯的单图解盲水印了,且不需要密码,可以使用 imageIN图片隐写工具

GET the FLAG!!!

青少年CTF-Hanser!![wp]的更多相关文章

  1. 记一次CTF出题WP

    笔者有幸参与一次CTF入门级的出题,在此记录一下WP 1.测试你得手速 1.用IDA打开程序 找到单击次数, 获取全局变量地址. 打开程序 打开OllyDbg attcach后在左下角按CTRL+N ...

  2. 各种CTF的WP

    http://l-team.org/archives/43.html PlaidCTF-2014-twenty/mtpox/doge_stege-Writeup http://l-team.org/a ...

  3. 深信服杯ctf部分wp

    CRYPTO1,NO SOS题目给了一段由.和-构成的密码由于题目提示不是摩斯码,将.和-化为0和1,长度为65位无法与8或7整除,无法转换为ascii,但可以被5整除,猜测为培根密码,将0化为a,1 ...

  4. 宁波市第二届CTF部分WP之msc1,msc2

    msc1签到 这题没啥好说的,修改一下图片宽高,flag到手 msc2 一开始用十六进制编辑器打开,分析文件,暂时无果,卡了一小时(线下没网) 后面,看着这部分文件头眼熟,猜测是GIF头, 于是,在硬 ...

  5. 网络安全学习和CTF必不可少的一些网站

    [转载备用] 原文地址  http://blog.csdn.net/ida0918/article/details/52730662 http://www.sec-wiki.com/skill/ 安全 ...

  6. 【转】个人总结-网络安全学习和CTF必不可少的一些网站

    转自:http://blog.csdn.net/ida0918/article/details/52730662 学习的地方很多,不能一一列举,一些优秀的网址和博客可能也没有提到,大家补充吧:P就简单 ...

  7. 网络安全与CTF在线学习资源网站

    http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道 ...

  8. 渗透测试思路 - CTF(番外篇)

    渗透测试思路 ​ Another:影子 (主要记录一下平时渗透的一些小流程和一些小经验) CTF(番外篇) ​ 笔者是一个WEB狗,更多的是做一些WEB类型题目,只能怪笔者太菜,哭~~ 前言 ​ 本篇 ...

  9. 2022弱口令实验室招新赛CTF赛道WriteUp

    Misc 签到 下载附件,得到一张二维码. 扫码,然后根据提示"linux"操作系统,直接cat /flag,得到flag. EasyMisc 下载得到EasyMisc附件,压缩包 ...

  10. [BUUOJ记录] [BJDCTF2020]Easy MD5

    各种关于md5的Bypass操作,都是基本操作,考察数组绕过.弱类型比较绕过以及md5($password,true) ByPass 1.利用md5($password,true)实现SQL注入 F1 ...

随机推荐

  1. 单例 pickle模块

    今日内容 单例模式实现的多种方式 方式一: class C1: __instance = None def __init__(self,name,age): self.name = name self ...

  2. Bootstrap Blazor Viewer 图片浏览器 组件更新, 支持流转图片(ImageFromStream), 用于本地项目例如 MAUI Blazor,Blazor hybrid

    示例: https://blazor.app1.es/viewer 使用方法: 1.nuget包 BootstrapBlazor.Viewer 2._Imports.razor 文件 或者页面添加 添 ...

  3. 【学习笔记】动态树 Link-Cut Tree

    - 闲话 LCT 优秀博客: \(\color{black}{\textsf{F}}\color{red}{\textsf{lashHu}}\) 大佬的 cnblogs:https://www.cnb ...

  4. 聊一聊js中元素定位的方法

    在做selenium web自动化的时候,有时通过selenium定位不到,或无法操作元素,这个时候就需要通过js来 定位/操作元素,然后通过selenium自带的execute_script()方法 ...

  5. UICC Send USSD 加密信息解析

    已以下指令为例 已知发送 USSD 的格式为:Send USSD aaaxxxxxxxxxxxx*yyyyyyy# ;Fetch:==:SEND USSD SEND 801200001F ASSERT ...

  6. 打开sublime text3 弹出错误提示 Error trying to parse settings: Expected value inPackages\UserJSONsublime-settings:13:17

    问题:打开sublime text3 弹出错误提示 Error trying to parse settings: Expected value inPackages\UserJSONsublime- ...

  7. java控制接口超时时间

    package com.xf; import java.util.concurrent.Callable; public class bbb implements Callable { private ...

  8. js中的Object.keys、array.map、groupBy、call、apply总结分享

    分享几个js中的函数 Object.keys() 首先这个函数是用来干嘛的呢?是用来把一个json字符串里的key全都取出来重新整成一个数组的方法,那么这个函数怎么用呢,接下来贴出我最近碰见的用法: ...

  9. vant ui rem配置流程

    参考地址  https://www.cnblogs.com/WQLong/p/7798822.html 1.下载lib-flexible 使用的是vue-cli+webpack,通过npm来安装的 n ...

  10. golang使用JWX进行认证和加密

    golang使用JWX进行认证和加密 最近看了一个名为go-auth的库,它将JWT作为HTTP cookie对用户进行验证,但这个例子中缺少了对JWT的保护,由此进行了一些针对JWX的研究. 下面描 ...