WriteUp-CTF-MISC杂项

图片相关

基础操作

misc2

  • 来源:CTF秀
  • 考点:文件格式转换
  • 工具:010Editor
  • 难度:⭐
  • 分析过程
    1. 拿到题目,是一个txt文件,打开之后发现是二进制内容;
    2. 用010Editor打开,发现RGB可以字符,猜测这是一张图片;
    3. 搜索png头(89 50 4E 47),没有找到,搜索png尾(AE 42 60 82),在末尾找到,将原文件改为png格式,看到flag;
    4. 用在线工具识别图片中的文字,提取到flag:ctfshow{6f66202f21ad22a2a19520cdd3f69e7b}
  • 同类题目:CTF秀-misc4

misc3

  • 来源:CTF秀
  • 考点:打开特殊格式的图片
  • 工具:HoneyView(任意格式的图片查看器)
  • 难度:⭐
  • 分析过程
    1. 难道题目,是一张bpg的图片,用HoneyView打开即可

信息附加

  • 工具:能够查看文件二进制信息的工具,例如:010Editor、WinHex、kali(cat命令,strings命令)等;
  • 关键信息:{、ctf、题目名称、可疑字符串(编码、不断重复的字符)等;
  • 方式:将关键信息直接写在图片的元数据中(直接搜索关键词);将其他文件隐藏到图片中(用隐藏文件提取工具进行探测);

misc5

  • 来源:CTF秀

  • 考点:查看隐藏在元数据中的关键信息

  • 工具:010Editor

  • 难度:⭐

  • 分析过程

    1. 拿到题目,是一张png图片,由图片可知,需要进一步分析;
    2. 用010Editor打开,头部没有异常,尾部发现(一般来说,附加的信息要么在头部,要么在尾部)flag:ctfshow{2a476b4011805f1a8e4b906c8f84083e}

misc6

  • 来源:CTF秀
  • 考点:查看隐藏在元数据中的关键信息
  • 工具:010Editor
  • 难度:⭐
  • 分析过程
    1. 拿到题目,得到png图片,打开之后,提示我们需要对图片进行进一步分析;
    2. 用010Editor打开,查看头部和尾部,没有发现异常;
    3. 关键字搜索:搜ctf,获得flag(ctfshow{d5e937aefb091d38e70d927b80e1e2ea})

misc7

  • 来源:CTF秀
  • 考点:查看隐藏在元数据中的关键信息
  • 工具:010Editor
  • 难度:⭐
  • 分析过程
    1. 拿到题目,得到png图片,打开之后,提示我们需要对图片进行进一步分析;
    2. 用010Editor打开,查看头部和尾部,没有发现异常;
    3. 关键字搜索:搜ctf,获得flag(ctfshow{c5e77c9c289275e3f307362e1ed86bb7})

misc9

  • 来源:CTF秀
  • 考点:查看隐藏在元数据中的关键信息
  • 工具:010Editor
  • 难度:⭐
  • 分析过程
    1. 拿到题目,得到png图片,打开之后,提示我们需要对图片进行进一步分析;
    2. 用010Editor打开,查看头部和尾部,没有发现异常;
    3. 关键字搜索:搜ctf,获得flag(ctfshow{5c5e819508a3ab1fd823f11e83e93c75})

Training-Stegano-1

  • 来源:攻防世界

  • 考点:查看隐藏在元数据中的关键信息

  • 工具:kali(strings命令)或二进制分析工具

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到“2e5e19744c644912928eddc882f3b0b9.bmp”;

    2. 使用kali(cat命令或strings命令)或WinHex查看图片的二进制数据

      image-20231115194136247

      image-20231004175852349

    3. 获得flag:steganoI;

    4. 提交flag(注意提交格式):flag{steganoI}

misc8

  • 来源:CTF秀

  • 考点:隐藏文件提取

  • 工具:kali(foremost命令或binwalk命令)

  • 难度:⭐

  • 分析过程

    1. 拿到题目,获得png图片,根据提示,用010Editor粗略分析,没有发现关键信息;

    2. 进入kali,用foremost或binwalk探测隐藏文件,提取到一张隐藏到png图片,找到flag

      image-20231115202048511

misc10

  • 来源 :CTF秀

  • 考点 :隐藏文件提取

  • 工具:kali(binwalk 命令)

  • 难度:⭐

  • 分析过程

    1. 获取题目资源,得到png图片,根据提示,用010Editor粗略分析,没有发现关键信息;

    2. 进入kali,用binwalk探测隐藏文件(foremost无法提取),得到4个文件(10E5 10E5.zlib 566 566.zlib);

    3. 查看10E5的元数据,得到flag(ctfshow{353252424ac69cb64f643768851ac790})

misc11

  • 来源:CTF秀

  • 考点:png文件格式、提取隐藏文件

  • 工具:TweakPng

  • 难度:⭐

  • 知识点:https://ctf-wiki.org/misc/picture/png/

  • 分析过程

    1. 获取资源,得到png图片,010Editor没有发现有用信息,foremost没有提取到隐藏文件;

    2. 分析png的图片格式,用TweakPng打开,有两个IDAT,第一个有问题,删除之后获得正常图片

      image-20231115230021387

      image-20231116124852170

Banmabanma

  • 来源:攻防世界
  • 考点:扫码工具的使用
  • 工具:在线扫码工具(Barcode Reader. Free Online Web Application (inliteresearch.com)
  • 难度:⭐
  • 分析过程
    1. 下载文件,得到zip压缩包;
    2. 解压缩,得到“黑马斑马.png”;
    3. 查看图片,发现是条形码,用扫码工具扫描,得到flag:FLAG IS TENSHINE;
    4. 提交flag:flag{FLAG IS TENSHINE}

适合作为桌面

  • 来源:攻防世界

  • 考点:LSB隐写(查看图片的不同通道);扫码工具的使用;python反编译

  • 工具:StegSolve.jar;EasyPythonDecompiler(pyc反编译工具)

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;

    2. 解压缩,得到“1.png”;

    3. 用StegSolve工具打开;

    4. 切换不同通道,在Red Plane 1 通道中,图片左上方出现二维码;

      image-20231004100813061

    5. 扫码工具扫描,得到一串16进制数据;

      image-20231004100851087

    6. 将16进制数据复制到winhex中,可看到"1.pyt"关键字

      image-20231004100932145

    7. 保存为pyc文件;

    8. 对pyc文件进行反编译,并调用其中的flag函数,获得flag:flag{38a57032085441e7}

pure_color

  • 来源:攻防世界
  • 考点:查看图片的各个通道
  • 工具:StegSolve.jar
  • 难度:⭐
  • 分析过程
    1. 下载文件,得到zip压缩包;
    2. 解压缩,得到“1457ba9a15f944ae8520e024f72bf7a6.png”;
    3. 用StegSolve工具打开;
    4. 切换不同通道,在Blue Plane 0 通道中,看到flag:true_steganographers_doesnt_need_any_tools;
    5. 提交:flag{true_steganographers_doesnt_need_any_tools}

simple_transfer

  • 来源:攻防世界

  • 考点:探测图片中的隐藏信息

  • 工具:binwalk(探测文件A中的隐藏文件B)、foremost(提取文件A中的隐藏文件B)

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;

    2. 解压缩,得到“f9809647382a42e5bfb64d7d447b4099.pcap”;

    3. 探测隐藏文件:binwalk f9809647382a42e5bfb64d7d447b4099.pcap,发现有隐藏的pdf文件

      image-20231004133825465

    4. 提取隐藏文件:foremost -T f9809647382a42e5bfb64d7d447b4099.pcap

      image-20231004134248587

    5. 提交flag:HITB{b3d0e380e9c39352c667307d010775ca}

can_has_stdio

Erik-Baleog-and-Olaf

  • 来源:攻防世界

  • 考点:文件数据分析、图片对比

  • 工具:StegSolve.jar

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;解压得到steg100文件;

    2. 使用StegSolve.jar打开,通过File Format Analysis分析,获得关键信息 “hint.http://i.imgur.com/22KUrzm.png”

      image-20231004182349016

    3. 打开连接,获得图片,与题目所给的图片进行Image Combiner分析,得到二维码

      image-20231004183428313

    4. 二维码扫描,得到flag:flag{#justdiffit}

János-the-Ripper

  • 来源:攻防世界

  • 考点:隐藏文件提取、zip压缩包密码爆破

  • 工具:StegSolve.jar、ARCHPR

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;解压得到misc100文件;

    2. 查看图片数据,发现有flag.txt;

      image-20231004195001679

    3. 探测隐藏文件:binwalk misc100,发现确实存在flag.txt

      image-20231004195125853

    4. 提取隐藏文件:foremost -T misc100

      image-20231004200226804

    5. 尝试打开flag.txt,但解压需要密码,使用ARCHPR工具爆破

      image-20231004200349388

      image-20231004202515820

    6. 输入口令,打开flag.txt,获得flag:flag{ev3n::y0u::bru7us?!}

Test-flag-please-ignore

  • 来源:攻防世界

  • 考点:熟悉16进制数据

  • 工具:小葵多功能转换工具

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包,解压得到 “misc10”;

    2. 查看数据内容,获得密文 “666c61677b68656c6c6f5f776f726c647d”;

      image-20231004215745663

    3. 密文有数字和字母组成,且字母不超过f,猜测是hex数据,进行进制转换得到flag:flag{hello_world}

hong

  • 来源:攻防世界

  • 考点:隐藏文件提取

  • 工具:binwalk、foremost

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包,解压得到“hong.mp3”;

    2. 查看文件的数据,没有得到想要的结果(与flag相关的关键字);

    3. binwalk探测隐藏文件:binwalk hong.mp3

      image-20231004220822925

    4. foremost提取隐藏文件:foremost -T hong.mp3

      image-20231004220910766

    5. 查看图片,通过其中一张图片获得flag:BCTF{cute&fat_cats_does_not_like_drinking}

misc_pic_again

  • 来源:攻防世界

  • 考点:提取隐藏文件

  • 工具:zsteg

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到 “719af25af2ca4707972c6ae57060238e.png”;

    2. zsteg探测隐藏文件:发现有个zip隐藏压缩包

      image-20231004221831045

    3. zsteg 提取隐藏文件,获得压缩包,并解压得到文件,使用strings命令查看文件,获得flag:hctf{scxdc3tok3yb0ard4g41n~~~}

      image-20231004223735702

hit-the-core

  • 来源:攻防世界

  • 考点:产看文件数据、编写脚本

  • 工具:strings

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到文件

    2. strings搜索关键词,发现特殊字符串

      image-20231005094817859

    3. 分析字符串可知,没四个字符都会出现大写字母,通过脚本进行提取

      string = "cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
      #从string中的第四个字符开始,间隔五个字符输出其他字符
      print(string[3::5]) #ALEXCTF{K33P_7H3_g00D_w0rk_up}
      

glance-50

normal_png

  • 来源:攻防世界

  • 考点:修改图片宽高尺寸

  • 工具:010Editor

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到png

    2. 查看宽高属性:620x875

    3. 用010Editor打开,将高度修改为1000(03E8),获得flag{B8B68DD7007B1E406F3DF624440D31E0}

      image-20231005105658840

Aesop_secret

a_good_idea

  • 来源:攻防世界

  • 考点:隐藏文件提取,图片对比分析

  • 工具:foremost、StegSolve.jar

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包,解压得到png图片;

    2. strings查看图片原数据,发现关键字

      image-20231005111946360

    3. 直接foremost提取隐藏文件,得到zip压缩包

      image-20231005112124421

    4. 解压得到两张一样的图片

      image-20231005112236837

    5. 使用StegSolve进行Image Combiner对比分析,隐隐约约看到二维码

      image-20231005112429757

    6. 保存图片,调高曝光度和亮度,得到清晰的二维码,进行扫描得到flag

      image-20231005112819164

Ditf

  • 来源:攻防世界

  • 考点:修改图片尺寸

  • 工具:010Editor

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到png;

    2. 用010Editor打开,将高度修改为1300(0514),看到flag

      image-20231005113319033

简单的图片

  • 来源:攻防世界

  • 考点:LSB隐写、认识五进制

  • 难度:⭐⭐

  • 工具:StegSolve

  • 分析过程

    1. 获取题目资源,得到png图片;

    2. 用StegSolve工具打开,查看不同通道,在BGR的0通道,发现可疑字符串;

      image-20231109192649714

      ['xxfxc', 'xxfst', 'xxtfc', 'xxfxt', ' xxfft', 'xxttc',  'xxffs', 'xxsft ', 'xxftc', 'xxtfx', 'xxtfc', 'xxfcf', 'xxfxs',  'xxtfx','xxctx' , 'xxfcx', 'xxtfx', 'xxsff', 'xxfsf', 'xxtfc', ' xxfxt', 'xxcxs',  'xxtfx', 'xxfsf ', 'xxtfc', 'xxftx', 'xxfts', 'xxfxs', 'xxfcf',  'xxsfc', 'xsxxx']
      
    3. 将x转为0、s转为1、c转为2、t转为3、f转为4,得到五进制数据

      00402, 00413, 00342, 00403, 00443, 00332, 00441, 00143, 00432, 00340, 00342, 00424, 00401, 00340, 00230, 00420, 00340, 00144, 00414, 00342, 00403, 00201, 00340, 00414, 00342, 00430, 00431, 00401, 00424, 00142, 01000
      
    4. 将五进制数据转为十进制数据

      102,  108,  97,  103,  123,  92,  121,  48,  117, 95, 97, 114, 101, 95, 65, 110, 95, 49, 109, 97, 103, 51, 95, 109, 97, 115, 116, 101, 114, 47, 125
      
    5. 将十进制数据转为ASCII码,得到flag

      flag{\y0u_are_An_1mag3_master/}
      

流量分析

密码学

  1. http://hiencode.com
  2. http://tools.jb51.net/password/
  3. http://www.atoolbox.net/Category.php?Id=27
  4. https://www.wishingstarmoye.com/
  5. https://www.sojson.com/encrypt.html
  6. https://c.runoob.com/front-end/3602/
  7. https://tool.chinaz.com/

miss_01

  • 来源:攻防世界

  • 考点:压缩包伪密码爆破

  • 工具:binwalk(binwalk可以直接无视伪密码直接解压)

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;

    2. 解压,发现被加密;

    3. binwalk尝试直接解压,获得被压缩文件(fun.zip和onmisc.docx);

      image-20231005163231918

    4. 打开docx文件,发现rabbit密文,但缺少密钥,查看word隐藏文字,获得关键字

      image-20231005204041852

    5. 抵押给关键字为希尔加密的密文,第二个关键字为希尔加密的密钥,在线解密

      image-20231005213115212

    6. U2F为rabbit密文的头部,猜测上面解密的结果应该为rabbit密文的密钥

      image-20231005215524445

    7. 解密后得到Base32的密文,再次进行解密,得到unicode编码

      image-20231005220201513

    8. 将unicode转换为中文,得到佛曰密文

      image-20231005221439220

    9. 佛曰解密,得到密码

      image-20231005221533824

pcap1

  • 来源:攻防世界

  • 考点:脚本分析

  • 工具:wireshark、python

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到pcap文件;

    2. 用wireshark打开,筛选特殊文件:tcp contains “flag”

      image-20231006170328693

    3. 追踪TCP流,查看原数据,得到python代码

      image-20231006172713958

    4. 分析代码可知:

隐藏文件

running

  • 来源:攻防世界
  • 考点:隐藏文件提取
  • 工具:foremost、python
  • 难度:⭐
  • 分析过程
    1. 获取资源,得到exe文件;
    2. 无法运行,用010Editor分析,得到提示"This program cannnot be run in DOS";
    3. 长诗用foremost提取文件,得到
  • 19
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值