ctf菜狗杯刷题

文章介绍了在CTF挑战中,如何通过分析图片属性、使用工具如010Editor和WinHex解压缩、查找隐藏的flag,以及利用图像处理和加密知识来解决谜题。涉及到了图片类签到题、损坏压缩包的修复、异或运算和图像隐写技术。
摘要由CSDN通过智能技术生成

杂项签到

下载好附件之后,打开发现是一张图片

misc里面专门有一类就是图片类,详情可以参照

CTF MISC(杂项)知识点总结——图片类(一)_misc ctf_网络安全研究所的博客-CSDN博客

个人习惯,先看照片的属性,然后用记事本打开ctrl+F搜索flag,发现都无果之后,因为是签到题,所以直接winhex打开找,果然在里面,这里搜flag是搜不到的,要搜索ctfshow才能搜索到

损坏的压缩包

下载压缩包之后,发现打不开,猜测应该是把后缀名改了导致的

于是放到winhex里面去看源码,第一行发现这个文件应该是png类型的

后缀名改成png

谜之栅栏

下载好之后有两幅图片,图片的名字是找不同,先拖进010editor里面看看

先打开一个找不同,然后在tools里面有个compare

选择另一个文件进行比较,然后找到这里颜色不一样的地方

然后可以发现,最后的flag是两个拼起来的,中间是每个间隔一个来的(从找不同1开始第一个,接上找不同2的第一个,然后是找不同1的第二个……)

最后就是ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}

你会数数吗

文件没后缀名,直接拖进去010editor看看

看到这么多字母,加上这道题的名字,猜一下是统计字母的频次,010里面直方图有这个功能 

点击ok之后把频次进行降序

可以看到这边字母从上往下就能连成一个flag了 

 ctfshow{a1b2d3e4g56i7j8k9l0}

 你会异或吗

老样子,先拖进010editor看看情况

发现是一堆乱码

结合题目中给的神秘数字0x50,猜测应该是要用十六进制来进行二进制异或运算一波,010editor里面就有这个功能,在tools里面

注意这里operand下面那一行要选hex十六进制

这样可以看到后缀名就是png,保存一下之后打开就可以找到flag

 

ctfshow{030d0f5073ab4681d30866d1fdf10ab1}

 flag一分为二

看名字的话应该是两种不同的方式加工过flag的前面一部分和后面一部分

先放进stegsolve看看

看看里面的file format 发现里面的 CRC和Calculated CRC是不一样的,说明这个图片的高度是进行修改过的

那我们就需要用脚本进行还原其高度,这边是直接有个小工具能计算出来

打开之后就可以发现flag的后半部分(在图片的右下角)

 SecondP@rTMikumiku~}

接下来就是找flag的前一部分,除了盲水印之外,还有LSB隐写之外的可能,我这里有软件可以看盲水印,所以试了一下发现就是盲水印

提取盲水印之后是这样的

所以前半部分就是ctfshow{FirstP@RT

 所以整个flag就是ctfshow{FirstP@RTSecondP@rTMikumiku~}

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值