第五天 复习web misc 刷题

键盘快捷键    (  键盘快捷键 | 菜鸟教程

Ctrl + E   在浏览器上使用效果是启动搜索

Ctrl + F   查找文本

Ctrl + S  保存文件

Home   将文本插入光标移动到当前行的行首

End   将文本插入光标移动到当前行的行尾

Ctrl + Home  将文本插入光标移动到文档的开头

Ctrl + End   将文本插入光标移动到文档的结尾

 Page Up   将文本插入光标移动到上一个文本框

Page Down   将文本插入光标移动到下一个文本框

二,python  环境已经有了,编译器跑脚本(脚本在网上交找)

三,foremost怎么用?foremost使用简介_SpongeB0B的博客-CSDN博客

博客中有例题有用foremost和stogslove

命令详解

c:\> foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d] [-t <type>] [-s <blocks>] [-k <size>]
    [-b <size>] [-c <file>] [-o <dir>] [-i <file]

-V  - 显示版权信息并退出
-t  - 指定文件类型.  (-t jpeg,pdf ...)
-d  - 打开间接块检测 (针对UNIX文件系统)
-i  - 指定输入文件 (默认为标准输入)
-a  - 写入所有的文件头部, 不执行错误检测(损坏文件)
-w  - 向磁盘写入审计文件,不写入任何检测到的文件
-o  - 设置输出目录 (默认为./output)
-c  - 设置配置文件 (默认为foremost.conf)
-q  - 启用快速模式. 在512字节边界执行搜索.
-Q  - 启用安静模式. 禁用输出消息.
-v  - 详细模式. 向屏幕上记录所有消息。

注: 未指定输出目录,结果放在foremost所在目录的output文件夹内,配置文件为所在目录的foremost.conf

注意: 指定存放文件(output文件夹)的目录必须为空,不然会报错。

如果文章遇到不明白的地方了,例如三元运算符/各种奇奇怪怪的语法/函数,建议停下来,先把不明白的地方弄明白,如果硬着头皮读下去,遇到不会的就直接跳过,那其实和没读没有什么明显的区别,切勿好高骛远,从基础走起

图片隐写

https://dummersoul.top/2021/02/09/Misc%E6%80%BB%E7%BB%93%E4%B9%8B%E5%9B%BE%E7%89%87%E9%9A%90%E5%86%99/

https://ctf-wiki.org/misc/picture/introduction/

https://ctf-wiki.org/misc/picture/png/

https://ctf-wiki.org/misc/picture/jpg/

https://ctf-wiki.org/misc/picture/gif/

例题 

观察文件可以发现, 文件头及宽度异常

00000000  80 59 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.YNG........IHDR|
00000010  00 00 00 00 00 00 02 f8  08 06 00 00 00 93 2f 8a  |............../.|
00000020  6b 00 00 00 04 67 41 4d  41 00 00 9c 40 20 0d e4  |k....gAMA...@ ..|
00000030  cb 00 00 00 20 63 48 52  4d 00 00 87 0f 00 00 8c  |.... cHRM.......|
00000040  0f 00 00 fd 52 00 00 81  40 00 00 7d 79 00 00 e9  |....R...@..}y...|
...

这里需要注意的是,文件宽度不能任意修改,需要根据 IHDR 块的 CRC 值爆破得到宽度, 否则图片显示错误不能得到 flag。

import os
import binascii
import struct


misc = open("misc4.png","rb").read()

for i in range(1024):
    data = misc[12:16] + struct.pack('>i',i)+ misc[20:29]
    crc32 = binascii.crc32(data) & 0xffffffff
    if crc32 == 0x932f8a6b:
        print i

得到宽度值为 709 后,恢复图片得到 flag。

八、基础破解
       

        下载后得到一个压缩文件,解压发现无法解压。

        由题目可知,该密码为4位数,直接拖入ARchpr中暴力破解

         得到密码为2563,解压得到一个flag.txt

        打开后是一段base64加密文字 ,直接打开HackBar解密。

        flag{70354300a5100ba78068805661b93a5c} 
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值