网络安全B模块(笔记详解)- 隐藏信息探索

这篇具有很好参考价值的文章主要介绍了网络安全B模块(笔记详解)- 隐藏信息探索。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

隐藏信息探索

1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

通过windows电脑自带的图片编辑工具画图将打乱的二维码分割成四个部分,然后将四个部分通过旋转、移动拼接成正确的二维码

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

使用二维码扫描工具CQR.exe扫描该二维码

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

获得一串base64的编码,进行解码得到flag

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

Flag:xqFcT59a7iQw

2.访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;

使用16进制编辑器HxD查看doucument.docx

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

发现文件头为50 4B 03 04 ,不是word文件的格式,而是zip的文件头,将文件后缀修改为zip,并将压缩包解压

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

查看解压的文件,发现许多后缀为xml的文件并尝试查找flag,在word目录中的document.xml文件下找到flag

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

Flag:RFCXQ0gy

3.访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交; 使用kali工具binwalk查看图片隐藏的信息,发现图片中隐藏了一个jpeg图片和zip压缩包文件

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

binwalk -e 图片 #提取文件

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

使用binwalk工具提取文件的时候会自动在当前目录生成_beach.jpg.extracted这样格式的文件夹,被提取的文件就在该目录中,直接解压flag.zip发现是需要密码的,使用hxd软件查看jpg图片,在里面找到一段base64编码

网络安全B模块(笔记详解)- 隐藏信息探索,中职网络安全竞赛,B模块,网络安全,Misc,隐写术,16进制

对该字符串进行解密文章来源地址https://www.toymoban.com/news/detail-794033.html

到了这里,关于网络安全B模块(笔记详解)- 隐藏信息探索的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

原文地址:https://blog.csdn.net/weixin_57536426/article/details/135321799

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全B模块(笔记详解)- SQL注入

    1.使用渗透机场景kali中工具扫描服务器场景,将apache的端口号和版本号作为Flag提交(格式:端口号_版本号)  Flag:8081_7.5 2.使用渗透机场景windows7访问服务器场景SQL网站,并将网站中概述页面中的Flag提交; Flag:sql_is_good 3.使用渗透机场景windows7访问服务器中的SQL网站中的数

    2024年01月20日
    浏览(12)
  • 网络安全B模块(笔记详解)- nmap扫描渗透测试

    1.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交; Flag:sS 2.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果

    2024年01月17日
    浏览(10)
  • 网络安全/信息安全—学习笔记

    2024年02月11日
    浏览(9)
  • 【信息安全案例】——网络信息面临的安全威胁(学习笔记)

    📖 前言:2010年,震网病毒(Stuxnet)席卷全球工业界。其目标是从物理上摧毁一个军事目标,这使得网络武器不仅仅只存在于那个人类创造的空间。网络武器的潘多拉魔盒已经打开。 🕤 1.1.1 信息的定义 被交流的知识 关于客体(如事实、概念、事件、思想、过程等)的知识

    2023年04月24日
    浏览(8)
  • 网络安全—信息安全—黑客技术(学习笔记)

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月16日
    浏览(5)
  • 【信息安全案例】——网络攻击分析(学习笔记)

    📖 前言:随着信息技术的发展,网络空间的斗争可谓是兵家必争之地,网络攻击的事件层出不穷。道高一尺魔高一丈,了解常见的网络攻击类型有利于我们日后工作生活的安全稳定。 🔎 记一次Vulnstack靶场内网渗透(二) 🕤 1.2.1 欺骗攻击 利用TCP/IP协议本身的一些缺陷对

    2024年02月08日
    浏览(7)
  • 《NJUPT》网络信息安全_期末PPT整理笔记

    信息安全包括:信息安全管理、物理场所安全、设备的硬件安全、软件安全(操作系统/其他系统软件应用软件)、网络信息安全(TCP/IP )、密码学的应用、信息隐藏、其他不常见技术 不同的研究方向: 1)攻击技术:身份隐藏、踩点、扫描、查点、嗅探、拒绝服务攻击、口

    2024年02月09日
    浏览(7)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包