![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
tdcoming
这个作者很懒,什么都没留下…
展开
-
西普CTF-最低位的亲吻
看到LSB,果断放在StegSolve中看下RGB,发现并没有什么信息。 参考各位大神的解法,发现只是简单的获取最后一位的然后画图,没有理由StegSolve获取不到呀! 看了下图像,发现是bmp的8位灰度图。然后用StegSolve比对了下G通道,发现和实际不一样,猜测是StegSolve解析8位的BMP存在问题? 直接用画图另存为png格式,用StegSolve打开后,在RGB的最后一位...原创 2018-08-09 14:18:17 · 1472 阅读 · 0 评论 -
图片数据恢复--i春秋网鼎杯网络安全大赛clip题目writeup
Horse Clip-Clop A strange filesystem is recovered from a damaged old hard disk.翻译一下就是:马夹 从损坏的旧硬盘中恢复一个奇怪的文件系统。 使用winhex打开,查看的时候发现png 然后通过搜索发现有两张这种图片。 首先提取出一张这样的图片: 开头:89504E47 结尾选择...原创 2018-08-21 21:12:43 · 2971 阅读 · 0 评论 -
PNG隐写(4)-- i春秋网鼎杯网络安全大赛minified题目writeup
题目信息:minified,下载下来是一个压缩包 解压后得到flag_enc.png 如果经常做题,一看就知道是PNG隐写,使用工具stegsolve.jar 点击右箭头 发现red0通道为空 猜测是0通道有问题,将其他plane 0通道(red,green,Alpha)提取并且保存 使用Stegsolve对三张图片分别做Image Combiner对比 ,...原创 2018-08-21 10:29:43 · 4884 阅读 · 0 评论 -
PNG图片隐写IDAT分析(3)
使用工具pngcheck命令:pngcheck.exe -v sctf.png 发现有个异常的IDAT 0X15aff7 一共提权138位。使用zlib进行压缩,代码如下:#! /usr/bin/env pythonimport zlibimport binasciiIDAT = "789C5D91011280400802BF04FFFF5C75294B55...原创 2018-08-20 19:23:12 · 22021 阅读 · 5 评论 -
PNG之IHDR隐写(2)
图片IHDR控制长度宽度: 可以得到 底部的flag:原创 2018-08-20 17:28:27 · 4496 阅读 · 1 评论 -
PNG隐写model.png(1)
这只是一道png的隐写题目,当看到png的图片进行隐写的时候,我们要去考虑IHDR隐写,和lsb的隐写。0X00准备实验工具Stegsolve0X01实验操作首先用Stegsolve打开图片. 选择最低位的隐写,然后BGR排列的发现flag。 ...原创 2018-08-08 18:57:57 · 4347 阅读 · 0 评论 -
BackDoor
题目: 下载数据包,发现有菜刀连接的痕迹。 怎么知道的,看数据包吧。追踪tcp流发现连接的痕迹。右键,追踪tcp流,发现两个加密后的字符串 对字符串进行base64解密,发现菜刀的特征字符: 解密后是这么一段特征字符:@ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'...原创 2018-08-08 18:42:24 · 1643 阅读 · 0 评论 -
到底传入什么呢?
代码:<?php $flag = "flag";if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>'; ...原创 2018-08-13 09:42:42 · 205 阅读 · 0 评论 -
这是一道见到的web题
代码如下:<?phpecho "这是一道简单的WEB";$flag = "XXXXXXXXX";if (isset($_GET['password'])) { if (strcmp($_GET['password'], $flag) == 0) die('Flag: '.$flag); else print 'Invali...原创 2018-08-13 09:02:39 · 1188 阅读 · 0 评论 -
简单的正则也能出CTF赛题
0X00题目比较简单,就给出一段正则的代码:$match = preg_match("/ket.*key.{4,7}:\/.\/(.*key)/i",trim($_GET['id']),$matchcon);if($match){ echo $flag;这个函数 知识补充: int preg_match ( string $pattern , string $sub...原创 2018-08-12 15:53:55 · 4194 阅读 · 1 评论 -
实验吧:这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?
FLAG为Administrator的明文密码通过观察可以大概判断 192.168.30.101 给服务器上了菜刀。(发post包)筛选器如下:ip.addr == 192.168.30.101 and http因为菜刀是以POS方式发送数据的,所以看客户端都发了什么内容。在下面HTML里面可到BASE64加密后的Value值,通过解密就可以很显示的看到菜刀指令。...原创 2018-08-09 15:50:40 · 1711 阅读 · 0 评论 -
PNG图片隐写LSB隐写(套娃-网鼎杯第二场)
套娃 Lsb 隐写,bgr 通道原创 2018-09-02 17:59:07 · 3305 阅读 · 0 评论