STEG
吃肉唐僧
这个作者很懒,什么都没留下…
展开
-
bugku——简单个人信息收集
打开题目,发现只有一个zip解压发现需要密码?????怎么收集简单信息???卡了很久,上网搜索才发现有可能存在伪加密用winhex打开,然后修改09为00然后参考博客:https://www.cnblogs.com/0yst3r-2046/p/11351140.html扩充一下压缩包伪加密的知识压缩源文件数据区:50 4B 03 04:这是头文件标记(0x040...原创 2019-09-02 09:09:56 · 1726 阅读 · 1 评论 -
bugku——这是一张单纯的图片
打开题目,将图片保存到本地用记事本打开图片在最下面发现,一段类似unicode的东西拿去转码补全花括号,即可成功通关原创 2019-09-01 16:29:37 · 247 阅读 · 0 评论 -
实验吧 - 九连环
打开文件,用binwalk探测图片发现里面包含flag文件,而且分离出来的压缩包有加密,扔到ziperello想暴力破解但是发觉没有选项选择爆破,应该是伪加密了可以用winhex修改编码(但是满屏的编码,头皮发麻)用binwalk -e 直接分离出来分离出一个图片与压缩包一开始看图片名字,想到合并用binwalk查看是否有隐藏,没发现查看了图片详情信息,st...原创 2019-09-07 09:44:19 · 204 阅读 · 0 评论 -
实验吧 - 复杂的QR_code
打开题目,是一个二维码直接扫码得到的是secret is here有打开图片详情,没发现用winhex打开,搜索flag或者key的字眼没发现但是发现number.txt,拖去binwalk果然有其他文件,但是改为zip后发现需要密码用ziperello暴力破解获得密码打开文件即可拿到flag...原创 2019-09-06 15:55:46 · 721 阅读 · 0 评论 -
实验吧 - 欢迎来到地狱
打开题目,这是一道闯关题,docx和压缩包都有加密,唯有解决上一关才能到达下一关一开始打开地狱伊始.jpg文件损坏,首先改后缀.txt,.zip看能不能打开,结果无法打开再查看文件属性详情有没隐藏信息,没发现后来想到文件头缺少导致损坏,用winhex打开参考常用16进制文件头:https://blog.csdn.net/qq_41079177/article/details...原创 2019-09-06 11:40:58 · 269 阅读 · 0 评论 -
CTF —— STEG方向思路
隐写术在CTF也很常见,最近刷多了STEG的题,看到图片就会想到是否有flag....写一下STEG的总结,想到再补隐写术的思维导图如下:该图出处:https://www.jianshu.com/p/b61e4ff0b0d5该博客写隐写术写得很详细目前遇到的ctf题目中,大多是遇到图像隐写图像大体就是这几个步骤: 1.查看属性详情 2.观...原创 2019-09-08 17:52:39 · 2614 阅读 · 1 评论