zoukankan      html  css  js  c++  java
  • BUUOJ-Misc刷题笔记

    CTF-MISC

    一、工具汇总

    • 图片隐写类:

        foremost:图片文件分离

        010Editor:查看图片16进制、ascii等

        WinHex:类010

        Stegsolve.jar:Analyse-Data Extract图片隐写神器

        Audacity:音频分析

        MP3Stego:音频分析

        fireworks:gif变速工具,改变gif播放速度,提取gif每帧图片

    • 压缩解密类:

        AZPR(Advanced ZIP Password Recovery):用于zip文件的暴力破解

        RAR_Password_Unlocker:用于RAR压缩文件的暴力破解

        ZipCenOp.jar:用于zip伪加密的修复

    • 流量分析类:

        wireshark:流量分析神器

        fiddler:数据包抓取

        burpsuite:web必备

    二、解题实例

    1. 签到题:略
    2. 金三胖:使用gif变速工具Fireworks提取包含flag信息的图片
    3. 二维码:解压得到一张二维码的png图片,拖到010中,发现有4number.txt文本,猜测到包含隐藏文件,用foremost处理,得到一个二维码png和加密的zip压缩包,由前面4number暗示密码为4位数字,使用AZPR暴力破解之,得到flag
    4. N种方法解决:解压得到key.exe文件,用IDA(或者WinHex或其他16进制编辑工具都可)打开key.exe,查看其hex编码,发现是图片的base64格式,文件头data:image/jpg;base64,将其hex编码复制出来,(去掉第一行末尾的换行)放到base64还原图片网站(或者自己新建一个html,内容为<div><img src=”复制的base64代码”></div>),得到一个二维码,扫码即可得到flag
    5. 大白:解压得到一张图片dabai.png,猜测图片高度被修改了。用010或者winHex打开图片,因为是png,修改第六个8字节(第六个8字节为高度字节位,第五个8字节为宽度字节位)00 00 01 00为00 00 02 00,保存后查看图片,即可显示flag
    6. 你竟然赶我走:使用Hex编辑工具(010,winHex等)打开图片,在末尾即可找到flag
    7. 基础破解:将flag.txt内容放到cmd5等破解网站,即可得到flag
    8. 乌镇峰会种图:将图片拖到Hex编辑工具,在末尾可以找到flag(或者搜索flag关键字)
    9. LSB:使用Stegsolve.jar打开图片,用Data Extract将red,green,blue的0通道结合,保存为flag.png,打开是一个二维码,扫码得flag
    10. rar:解压得到一个加密的rar压缩文件,根据题目信息,密码为4位数字,使用RAR Password Recovery破解之,得到密码后解压得到flag
    11. 文件中的秘密:将图片拖到Hex编辑工具,即可找到flag
    12. qr:扫描二维码即可得到flag
    13. wireshark:使用wireshark打开流量包pcap文件,追踪流-TCP流,有24个tcp流,根据题目信息,flag为管理员密码,搜索password关键字,在流2中找到password,即flag
    14. zip伪加密:题目提示为zip伪加密,使用ZipCenOp.jar工具对zip压缩包进行修复,命令java –jar ZipCenOp.jar r “伪加密的zip文件”,然后正常解压缩即可得到flag
    15. ningen:使用foremost处理下载的jpg图片,命令foremost.exe “题目jpg”,得到一张图片和一个加密的zip压缩文件,根据题目信息,密码为4位数字,使用Advanced ZIP Password Recovery(AZPR)破解得到密码后,解压缩即可得到flag
    16. 镜子里的世界:解压得到一张放大镜的steg.png图片,提示我们使用Stegsolve.jar打开图片,使用Data Extract功能抽取red,green,blue的0通道数据,保存为txt文件,打开即可查看到secret key,即为flag
    17. 九连环:将解压得到的123456cry.jpg拖到hex编辑器中观察,在末尾发现”asd/qwe.zip”及”flag.txt”等字样,提示我们将图片拆分。使用foremost对图片拆分得到一个加密的zip压缩文件。尝试使用原图片文件名123456cry作为密码解压,发现密码不对。没有其他的密码信息,猜测为伪加密。使用ZipCenOp.jar对加密文件进行修复,成功解压。得到asd文件夹,包含一张图片和加密的zip压缩文件。
  • 相关阅读:
    【Java EE 学习 36】【struts2】【struts2系统验证】【struts2 ognl值栈】【struts2 ongl标签】【struts2 UI标签】【struts2模型驱动和令牌机制】
    【Java EE 学习 35 下】【struts2】【struts2文件上传】【struts2自定义拦截器】【struts2手动验证】
    【Java EE 学习 35 上】【strus2】【类型转换器】【struts2和Servlet API解耦】【国际化问题】【资源文件乱码问题已经解决】
    【Java EE 学习 34】【struts2学习第一天】
    【JavaScript中的正则表达式】
    【Java EE 学习 33 下】【validate表单验证插件】
    【Java EE 学习 33 上】【JQuery样式操作】【JQuery中的Ajax操作】【JQuery中的XML操作】
    【Java EE 学习 32 下】【JQuery】【JQuey中的DOM操作】
    【Java EE 学习 32 上】【JQuery】【选择器】
    【Java EE 学习 31】【JavaScript基础增强】【Ajax基础】【Json基础】
  • 原文地址:https://www.cnblogs.com/robin-oneway/p/13925229.html
Copyright © 2011-2022 走看看