第五天学习文档

1.stegsolve的使用方法

2.foremost工具学习

foremost是基于文件开始格式,文件结束标志和内部数据结构进行恢复文件的程序。该工具通过分析不同类型文件的头、尾和内部数据结构,同镜像文件的数据进行比对,以还原文件。它默认支持19种类型文件的恢复。用户还可以通过配置文件扩展支持其他文件类型。

3.VMware创建虚拟机

4.谁赢了比赛

  • 首先把图片放到foremost中进行分离,得到一个压缩包

  • 打开后发现有加密文件,用字典方式进行爆破 ,得到密码1020
  • 打开图片

  • 使用stegsolve的Frame Browser功能

  • 在red 0通道发现二维码

  • 扫描二维码得到flag

buuctf misc

1.你竟然赶我走

打开得到jpg图片,将图片放到010里,在末尾看到flag

2.二维码

首先扫描二维码:得到了secret is here;没什么用

放到010中,发现以“data”结尾

所以用foremost分离这张图片,得到一个加密文档

有4number的提示,说明密码是四位,爆破得到密码

 打开文档,将CTF换为flag就是密码了

 3.大白

打开图片明显看出高宽比例不均匀

在010中修改高度和宽度一样,得到flag

 flag{He1l0_d4_ba1}

4.乌镇峰会

用010打开,在末尾找到flag

5.基础破解

提示非常明显,直接爆破得到密码

打开txt文件是一串base64码,解码得到flag

  

6.文件中的秘密

放入010中解码得到flag

 7.zip伪加密破解方法

修改文件头的加密标志

第一个荧光标记条中:(压缩源文件数据区初始位置)
504B0304(文件头标记,4bytes)
1400(解压文件所需pkware版本,2bytes)
0900(全局方式位标记,2bytes)软件识别加密
第二个荧光标记条中:(压缩源文件目录区初始位置)
504B0102(目录中文件文件头标记,4bytes)
1E03(压缩使用的pkware版本,2bytes)
1400(解压文件所需pkware版本,2bytes)
0000(全局方式位标记,2bytes)压缩软件识别未加密标志   

 

 8.rar

直接暴力破解

9. binwalk​​​​​​​

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值