CTF
陪你去长白山
这个作者很懒,什么都没留下…
展开
-
[CTF-Misc攻防世界]a_good_idea
尝试去找到像素的秘密,那我们使用stegslove打开图片,将两张图片形相加,使用combiner去查看XOR。发现其实是zip文件,我们更换文件后缀,打开后发现是两张图片和一个txt文件。我们发现了一些红色的像素点,使用ps软件打开图片。我们使用kali打开去看一下内容。曝光度最高后,我们去使用QR软件。我们下载下来发现是图片。原创 2024-05-18 10:22:15 · 154 阅读 · 0 评论 -
[CTF-Misc攻防世界]normal_png
被人修改了高度,我们修改一下文件高度。我们下载图片发现没有信息。原创 2024-05-18 09:57:28 · 204 阅读 · 0 评论 -
[CTF-Misc攻防世界]glance-50
将他放入kali里面,使用convert命令,分离帧画面,最好将gif图片放入一个文件夹里面,因为图片会很多。我们下载后发现是一个gif动态图片,因为这个图片很细,我们应该把它分割。分离图片之后我们使用mogate命令。将所有的图片拼接起来。原创 2024-05-18 09:27:43 · 142 阅读 · 0 评论 -
[CTF-Misc攻防世界]hit-the-core
不知道是个啥,我们发现他的后缀是core,那我们使用strings命令。让而并没有什么用处。我们观察,发现大写的字符很像flag。我们在里面找到一个一个特别像flag的代码。解压后发现是一个没有后缀的图片。我们去kali里面分析一下。放到随波逐流里面尝试一下。原创 2024-05-17 23:55:08 · 127 阅读 · 0 评论 -
[CTF-Misc攻防世界]reverseMe
里面有我们的flag ,我们使用kali的convert来逆转图片。打开文件后,发现是一张反过来的图片。原创 2024-05-17 23:29:50 · 119 阅读 · 0 评论 -
[CTF-Misc攻防世界]misc_pic_again
发现线索 ,savebin下载zip文件。使用stegslove查看。打开文档后,发现flag。打开压缩包是一个图片。原创 2024-05-17 23:25:39 · 133 阅读 · 0 评论 -
[CTF-Misc攻防世界]hong
发现不能打开文件,那我们导入源数据,并没有发现扫描有用的,我们将文件放入kali之中。解压文件后发现是音频文案,我们把它放入Audacity之中。查看文件,确实是mp3。再去使用binwalk。发现内容,我们是直接分离。原创 2024-05-17 23:18:29 · 153 阅读 · 0 评论 -
[CTF-Misc攻防世界]János-the-Ripper
我们继续查看,发现文件头第六七两位是奇数,并不是伪加密。下载文件,没有后缀,打开010,发现是zip。得出文件密码为 fish ,打开文件。修改后解压文件发现需要密码。我们最直接的就是暴力破解。原创 2024-05-17 22:05:41 · 98 阅读 · 0 评论 -
[CTF-Misc攻防世界]Test-flag-please-ignore
下载文件,打开后发现是一个没有后缀的文件,放入010之中。是一串字符串,看着好像是十六进制,我们转换一下。原创 2024-05-17 21:54:43 · 127 阅读 · 0 评论 -
[CTF-Misc攻防世界]can_has_stdio?
我们没有思路,搜索之后发现,是一个 BF(Brainfuck)编程代码。我们下载后是一个没有后缀的文件,使用010打开后发现是一个五角星。原创 2024-05-17 21:47:26 · 186 阅读 · 0 评论 -
[CTF-Misc攻防世界]Erik-Baleog-and-Olaf
我们下载压缩后,有一个没有后缀的文件,我们用010去查看它的文件。发现了一个二维码,但是扫不出来。我们使用ps补齐后扫描。我们发现他的头是png,改变他的文件后缀,出现图片。我们使用setgsolve查看图片。原创 2024-05-17 21:41:51 · 166 阅读 · 0 评论 -
[CTF-Misc攻防世界]simple_transfer
发现文件里面是由东西的,那我们使用foremost命令将其分解下来。发现没有什么可以使用的值,我们放进kali去分离试试看。我们下载这个pacp包,发现是一个流量包。打开文件后发现flag。原创 2024-05-17 18:30:07 · 124 阅读 · 0 评论 -
[CTF-Misc攻防世界]running
出现了解题的运算,那我们需要找到加密的字符串 (我看了图片的ASCII值,还有文档,以及exe程序的)运行后发现多一个tif的无后缀的文件,根据这个名字提示我们将它后后缀修改成。我们使用010打开图片,在图片的尾端发现run。我们下载文件后发现是一个exe文件。我们使用binwalk命令查看一下。使用Photoshop打开图片。发现有两个图层,我们取消黑影图层。接下来我们修改后缀,进行解压。发现里面有压缩包和png图片。打开文本,是运行的内容。使用他给的式子进行编写。那我们打开exe项目。原创 2024-05-13 21:42:15 · 136 阅读 · 0 评论