misc
网站
LSB
下载解压后得到图片 在stegsolve 中打开,lsb解码
保存图片后没有变化 于是点savetext 和save bin发现savebin存下来的图片有二维码 flag在二维码中
zip伪加密
用winhex打开
参考zip伪加密把09 00改为00 00改不了,属性发现是只读文件,修改属性,还是不行,仔细看
把两处都改为00 00
ningen
下载binwalk
sudo apt-get update
git clone https://github.com/devttys0/binwalk
cd binwalk
python3 setup.py install
一些奇怪的错误
把图片复制到Ubuntu的主目录中
可以看出还有一个zip压缩包
下载foremost
sudo apt-get install foremost
基础破解
aapr一下 再base64一下
镜子里的世界
还要去掉空格
被嗅探的流量
小明的保险箱
??????PK
改扩展名为zip aapr一下
爱因斯坦
放到winhex 里面有txt 也不知道是干啥 改后缀名看看发现里面有PK 也不知道为啥有PK好像就有zip 所以binwalk一下
得到一个压缩包 有密码 四位数字暴力破解不了 看图片备注 “this_is_not_password”妹有想到啊 这就是密码 啧
压缩包里有个TXT 就有flag了
wireshark
找到了password 但是不能复制,顾到追踪流里复制
二维码
扫码得到"secet is here"
binwalk不行,这回是
得到压缩包aapr一下
easycap
随便选一个追踪流
另外一个世界
图片 丢到winhex中,发现结尾有一串011010010,八个一组对应ascii转字符
FLAG
有PK 说明有压缩包,save bin 保存为flag.zip,解压发现文件,但是打开啥都没有,放到Ubuntu里,file 1,发现是elf文件,strings 1,查看字符串命令,就能看到flag
隐藏的钥匙
放到winhex中,搜索flag,再base64一下
假如给我三天光明
有一个带密码的压缩包,还有一张图片
可以推出密码就是图片对应的盲文,打开压缩包,是一段音频,符合摩斯码规律,但是太快辣!拽到Audacity
最后翻译过来去掉ctf就是flag
[BJDCTF 2nd]最简单的misc-y1ng
错误示范:压缩包还没有属性,改个屁png,傻X
png的头:89 50 4E 47
待学习:
如何用AZR压缩包修复工具
怎么用这个命令解密伪加密
[BJDCTF 2nd]A_Beautiful_Picture1
84改为99 打开还是原样,03改06
神秘龙卷风
压缩包,有密码,暴力
放到brainfuck上运行
[BJDCTF 2nd]小姐姐-y1ng1
搜索BJD
后门查杀
D盾一下
听说有时候查整词查不到,比如password要查pass,flag要查lag
荷兰宽带数据泄露
放到RouterPassView中,搜索username
来首歌吧
拽进audacity,发现有摩斯码
数据包中的线索
导出http对象
再用TXT打开
base64转图片