zoukankan      html  css  js  c++  java
  • Bugku-misc 1-8题总结

    1、签到题

    略过

    2、这是一张单纯的图片

    拉入winhex,在最后面有一段Uniocde编码,解码得到flag。

    3、隐写

    题目是隐写,binwalk打开分析

    得到两个Zlib(提供数据压缩用的函式库),提取出来没办法打开,可能是我不会吧。
    看一下WP,把图片拉入winhex将图片的宽度和高度修改成一样。把高位置的A4改成F4。ctrl+s保存

    4、tele

    解压得到一个pcap格式的数据包,用记事本打开搜索flag。也可以用wireshark打开查看数据包。

    5、眼见非实(ISCCCTF)

    将下载zip文件加个.rar后缀,解压得到一份.docx的文件,但是打不开,试着将.docx后缀改成.rar,再解压得到一些文件,在document.xml文件中得到flag

    6、啊哒

    拿到一张图片,照binwalk看一下,隐写了一个压缩包,解压得到flag.txt文件,但是需要密码。查看ada.png图片属性在照相机型号处得到一串十六进制数,转成字符串即是密码

    7、又一张图片,还单纯吗

    binwalk查看图片,发现还有其他图片,提取其中一张图片就是flag。

    8、猜

    拿到一张小姐姐的图片,题目提示flag是某个人的名字,用google搜索这张图片,原来是神仙姐姐刘亦菲,真没认出来。

    总结一下这几道题出现的点:

    1、PNG的文件头,总是由位固定的字节来描述的

    十进制数 137 80 78 71 13 10 26 10
    十六进制数 89 50 4E 47 0D 0A 1A 0A
    

    2、IHDR
    文件头数据块IHDR(header chunk):它包含有PNG文件中存储的图像数据的基本信息,并要作为第一个数据块出现在PNG数据流中,而且一个PNG数据流中只能有一个文件头数据块。
    3、binwalk、dd、foremost命令

    binwalk xx.png  //查看文件隐藏信息
    binwalk -e xx.png  //自动提取隐藏文件
    
    dd if=2.jpg of=test.jpg skip=158792 bs=1
    //if 为输入的文件,of为输出的文件,skip为开始偏移量 bs为同时设置读入/输出的块大小为bytes个字节
    
    foremost 123456cry.jpg
    foremost 123456cry.jpg -T
     - T 表示用时间戳命名文件(防止命名重复)
     foremost -v -i baozou_new.jpg -o /root/Desktop/xx
     -i 输入文件 -o 输出文件-路径  -v在屏幕上显示详细信息
    

    参考链接
    https://v0w.top/2018/10/22/CTF中常见的隐写术套路/#2-2-附加式的图片隐写
    https://blog.csdn.net/bisword/article/details/2777121

  • 相关阅读:
    安装vim
    linux输入法
    freemarker 超出字符用省略号表示
    三维数组去重
    php 相同的产品 一个背景色
    php 判断白天黑夜
    PHP-preg_replace过滤字符串代码
    checkbox 更新回显
    php socket编程入门
    命令行执行php
  • 原文地址:https://www.cnblogs.com/HelloCTF/p/12725545.html
Copyright © 2011-2022 走看看