CTF-入门四(续)

CTF-入门四(续)

继续记录上周未完成的bugku杂项题,最开始那两题容量比较大所以剩下的就放在这里了,那就开始吧~~
(3)多彩
这道题老实说我没有解出来,网上的wp我也看了,也没有详细的,这里先写在这里,等真正解决的时候在补上。
会拿到一张图片
在这里插入图片描述
万能开头file/binwalk/foremost/LSB隐写
最后用stegsolve.jar工具分析LSB隐写,得到了pk的压缩文件信息保存为.zip文件在这里插入图片描述
解压,发现需要密码在这里插入图片描述
Advanced Archive Password Recovery好像没用,那就要在题目本身找问题了
题目信息是多彩,说不定RGB信息就是解密的关键
十进制数码解析每个区域有不同的色号,用画图工具把它打开获取到每种颜色的十进制RGB
在这里插入图片描述
写一个脚本,这里是用C语言写的
在这里插入图片描述

#include<stdio.h>
int main(){
	FILE* fp1,fp2;
	fp1=fopen("01.txt","r");
	fp2=fopen("02.txt","r");
	int n;
	//n=16;
	//printf("%x",n);测试代码
	for(int i=0;i<21;i++)
	{
		for(int j=0;j<3;j++){
			fscanf(fp1,"%d",&n);
			fprintf(fp2,"%x",n);
		}
		fprintf(fp2,"\n");
	}
	return 0;
}

最后出来的十六进制代码是

bc0b28d04179d47a6fc2696feb8262cf1a77c083ebcb28bcb28d132746a1319bcb28bcb28d41213d75b59dd8885cea4ad4121d7e453ad75b59d38885 

将其转换为字符串(就是卡在这里)
后来知道密码是白学家
但白学家的十六进制代码是这个啊

E7‌99‌BD E5‌AD‌A6 E5‌AE‌B6 

所以啊。。。。。
解密出来就是flag了在这里插入图片描述
(4)旋转跳跃
拿到MP3格式音频文件,显然这是一个MP3格式文件隐写题
下载MP3stego工具
找到decode的工具所在位置
在这里插入图片描述
让后直接在这里打开cmd 输入
decode -X -P syclovergeek sycgeek-mp3.mp3
decode 工具中的解码工具
-X 隐藏信息提取
-p 密码(题目给出)
在这里插入图片描述
在这里插入图片描述
下面划红线的就是,decode.exe如何发现MP3格式文件中是含有隐写信息的,那么就会在当前目录之下生成一个.txt文件里面就是该隐写信息,打开该文件
在这里插入图片描述
里面就是flag,这是一道典型的工具题,如果你用过,或者知道该工具,那么你就会很快的解决出来,但是如果你从来没写过,碰到过该类型的题,那么你一定是一脸懵逼。。
(5)普通的二维码
拿到一张压缩文件,里面是一张二维码
直接扫码或者应QR Research查看,不行。。。。
在这里插入图片描述
图片,我们先用010编辑器最打开后有一串数字发现有一串数字在这里插入图片描述
147八进制对应字符 f 猜测可能是八进制字符编码(这一下你的脑回路转的。。。。)
写一个py脚本直接编译,搞出来`

f=open("code.txt","r")
text=f.read()
ls=list(text.split("\n"))
for i in range(len(ls)):
    num=eval(ls[i][0])*64 +eval(ls[i][1])*8+eval(ls[i][2])
    print(chr(num),end="")

用这个脚本之前,还是要把格式弄好哦
在code.txt文件中的编码格式
在这里插入图片描述
之后编译出来的就是flag
在这里插入图片描述
做这题,还是你的脑回路要转的快一点。。。
(6)乌云邀请码
是个压缩文件,有一张图片
开始以为就是注册验证码。。。。是我想太多了
万能开头测试
结果是LSB隐写题,没想到直接出flag
在这里插入图片描述
这是真的没有想到啊,这是为数不多的可以如此快速就做出来的题,感动!!!!
(7)神秘的文件
拿到一个压缩文件,解压
一个flag.zip 一个logo.png
flag.zip 是有密码的
发现flag.zip里面有logo.png
判断明文攻击
ARCHPR 文档密码修复工具
在这里插入图片描述
明文攻击,要先将外部的logo.png压缩成zip(注意:一定要用winrar工具压缩成zip,否则由于压缩算法不匹配从而找不到密码!!!!)
找到口令,发现doc文档里面是一张图片,没有可用的信息
在这里插入图片描述
二话不说现将docX文件改成zip格式,解压(docx本质上就是一个压缩文件,只不过我们将它变为原始状态,pptx同理,解压我们可以看到所有ppt里面的详细文件,包括ppt中使用的文字,图片。图标资源我们可以一一获取得到)
发现docprops文件夹里面有一个flag.txt
在这里插入图片描述
base64解码即可
在这里插入图片描述
(8)论剑
这是我写杂项以来遇到的最复杂的一题。。。
拿到一张图片
file/binwalk/foremost/stegsolve…常规操作一下,发现没有什么问题
不过foremost的output文件中出现了两张图片
我们可以粗略的观察到两张图片的额高度是不一致的
所以猜想可能是图片高度出现了错误,刚开始以为jpg文件和png文件的高宽的格式是一致的,但是,明显打脸。。。。。
jpg格式文件详解https://blog.csdn.net/yun_hen/article/details/78135122
不愿意看的:其实就是000000a0h往后面数第四个字节开始,四五字节是高,六七字节是宽
在这里插入图片描述
修改两张图片之后,发现只有其中一张图片是出现了flag字样,而且还是马赛克。。。。。另外一张是没有这个flag的信息的
在这里插入图片描述
这里是真要吐槽一下杂项题,下面的步骤如果你没有做过类似的题目你是根本不会去想用这样方法去解题的
你在用010编辑器或者winhex编辑器的时候在00024E0h的地方,出现了一长串010的字符编码,
在这里插入图片描述写一个py脚本去编译这条字符串,得到ASCII值,

f=open("psw.txt","r")
text=f.read()
ls=list(text.split("\n"))
for i in range(len(ls)):
    print(chr(int(ls[i],2)),end="")

注意pwd.txt文本文件里的代码格式
在这里插入图片描述
py脚本编译出来是
在这里插入图片描述
mynameiskey!!!hhh
然后你就又懵了咋办。。害。。再次吐槽
在原先010字符串的编码后面有一串 38 7B BC AF 27 1C
在这里插入图片描述
.7z格式的压缩文件的头部信息是 37 7A BC AF 27 1C (这里附上大部分文件的头部信息的汇总)
在这里插入图片描述
修改成.7z的头部文件信息,binwalk,发现是有.7z的格式文件的
在这里插入图片描述
(注意:这里不能用binwalk -e/foremost 直接分离)要用dd命令分离
dd if=lunjian.jpg of=01.7z bs=1 skip=9591 count=17569
if-----输入文件 of----导出文件 bs----每次导出或读入的字节块 skip----跳过的字节块数 count-----输入和导出的字节块数
更多dd信息https://www.cnblogs.com/fantasyxo/p/10519662.html
这里可能会有人疑问 count为什么不是17569-9591(我猜测:因为skip是记录的虽然跳过但是count还是要增值的所以count是17569)
导出了.7z格式文件,发现是要密码我们刚才py解码得到的就是密码(mynameiskey!!!hhh)
输入密码,解压出一张图片,修改图片高度,是含有flag的另外一张图片
两张互补,一串16进制的编码,两个两个一组合(ASCII码一个字节一个字符)
666C61677B6D795F6E616D655F482121487D
用刚才的脚本修改一下参数,

f=open("psw.txt","r")
text=f.read()
ls=list(text.split("\n"))
for i in range(len(ls)):
    print(chr(int(ls[i],16)),end="")

在这里插入图片描述
就是把2改成16
在这里插入图片描述
得到flag
flag{my_name_H!!H}
我再次吐槽一下。。。题目真恶心!!!
结语
下个星期继续,其实我又做了几题。。。
这次就先到这里吧。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值