2.foremost工具学习
foremost是基于文件开始格式,文件结束标志和内部数据结构进行恢复文件的程序。该工具通过分析不同类型文件的头、尾和内部数据结构,同镜像文件的数据进行比对,以还原文件。它默认支持19种类型文件的恢复。用户还可以通过配置文件扩展支持其他文件类型。
4.谁赢了比赛
- 首先把图片放到foremost中进行分离,得到一个压缩包
- 打开后发现有加密文件,用字典方式进行爆破 ,得到密码1020
- 打开图片
- 使用stegsolve的Frame Browser功能
- 在red 0通道发现二维码
- 扫描二维码得到flag
buuctf misc
1.你竟然赶我走
打开得到jpg图片,将图片放到010里,在末尾看到flag
2.二维码
首先扫描二维码:得到了secret is here;没什么用
放到010中,发现以“data”结尾
所以用foremost分离这张图片,得到一个加密文档
有4number的提示,说明密码是四位,爆破得到密码
打开文档,将CTF换为flag就是密码了
3.大白
打开图片明显看出高宽比例不均匀
在010中修改高度和宽度一样,得到flag
flag{He1l0_d4_ba1}
4.乌镇峰会
用010打开,在末尾找到flag
5.基础破解
提示非常明显,直接爆破得到密码
打开txt文件是一串base64码,解码得到flag
6.文件中的秘密
放入010中解码得到flag
修改文件头的加密标志
第一个荧光标记条中:(压缩源文件数据区初始位置)
504B0304(文件头标记,4bytes)
1400(解压文件所需pkware版本,2bytes)
0900(全局方式位标记,2bytes)软件识别加密
第二个荧光标记条中:(压缩源文件目录区初始位置)
504B0102(目录中文件文件头标记,4bytes)
1E03(压缩使用的pkware版本,2bytes)
1400(解压文件所需pkware版本,2bytes)
0000(全局方式位标记,2bytes)压缩软件识别未加密标志
8.rar
直接暴力破解
9. binwalk