Misc_有点意思(持续更新)

不适合人类阅读,非常水的自我笔记

Posted by Eli0t on 2020-02-25

模糊图片隐写

blurry
logo
可以看出 flag 就写在图片上,很明显看到 flag 的轮廓 watevr{} ,里面的字符串模糊不清,所以尝试用Ps的锐化功能。
ps手动防抖工具
(打开ps,打开模糊图片,如下依次点击滤镜-锐化-防抖)
左上角第一个为自动调整防抖。第二个是手动调整,点击第二个
fangdou模糊识别矩形区域选择 logo 部分,取消选中“伪像抑制”,模糊描摹边界15左右。耐心慢慢调……flag就出来了。
blurry-恢复的

F5隐写

github上有针对F5隐写的脚本
脚本使用方法:java Extract 123456.jpg -p 123456

Zip与rar伪加密、已知明文攻击、CRC碰撞

破解压缩包的几种方式(zip伪加密 爆破 CRC32碰撞 已知明文攻击
Zip伪加密:没有加密的zip,两处标记都是00 00
zip-wei
Rar伪加密:没有加密的rar,文件头处0x1674后面80/20是不加密,84是加密。
rar-jiami

Vim查看文件16进制:%!xxd,再用:%!xxd -r变为二进制保存。


CRC碰撞:每个文件都有唯一的CRC32值,即便数据中一个bit发生变化,也会导致CRC32值不同。若是知道一段数据的长度和CRC32值,便可穷举数据,与其CRC32对照,以此达到暴力猜解的目的。但通常只适用于较小文本文件。
爆破脚本:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
from zlib import crc32
import random

char='0123456789'

def crc32_f(data):
return hex(crc32(data)&0xffffffff)[2:10]

length=input('length:')
crc32_=raw_input('crc32:').lower()

while True:
text=''
for i in range(length):
text+=char[random.randint(0,len(char)-1)]
if crc32_f(text)==crc32_:
raw_input('find it:'+text)
exit

python2中的crc32()计算的crc32值是有符号的,所以&0xffffffff转换成无符号数值。


已知明文攻击:如果得到了加密压缩包中的某个文件,那么就可以通过明文攻击来获取压缩密码。直接使用软件advanced zip password recovery进行文本攻击。