CTF&Misc
MISC(Miscellaneous)类型,即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等
Wαff1ε
无法达成的目标才是我的目标,迂回曲折的路才是我想走的路,而每次的歇息,总是带来新的向往
展开
-
BugkuCTF-Misc:多彩
1、使用 stegsolve 打开2、发现了 YSL然后 analyse --> data extract3、直接save bin 存为rar格式 (zip格式我的打不开)然后这个必须用 360解压才可以 但是需要密码4、然后看图片需要找到这 21种颜色 的16进制编码https://www.sioe.cn/yingyong/yanse-rgb-16/这可以对应到部分的可以在画图工具里找最后依次得到BC0B28D04179D47A6FC2696..原创 2020-10-30 22:22:41 · 491 阅读 · 0 评论 -
BugkuCTF-Misc:猫片(安恒)
hint:LSB BGR NTFS可以判断出来出来这很可能是一个 LSB 的图片隐写。(最低有效位LSB隐写 least significant bit)点击 png,先将文件下载下来并改后缀 png1、用Stegsolve分析了一下,发现当RBG(三原色:红蓝绿)分别处于0的时候,图像会很不正常Stegsolve使用方法:https://www.cnblogs.com/cat47/p/11483478.html2、得到了上面的16进制数,复制后保存下来(save bin)不过p..原创 2020-10-30 21:20:38 · 692 阅读 · 0 评论 -
BugkuCTF-Misc:爆照(08067CTF)
1、点击图片,保存到本地,还是常规思路,先看属性,然后 十六进制编辑器查看。(查看到一些奇怪的数字和提示)4、binwalk 查看了一下,不单纯~存在许多的文件3、在kali中用foremost分离使用 foremost 进行提取,可以提取出一个压缩包。压缩包包含一个动图,和 8 张没有后缀名的文件。foremost 8.jpg -o 14、使用 binwalk 分析每张图片,发现 88,888,8888,存在修改的痕迹5、很明显88有二维码,通过扫描获得 bilibili.原创 2020-10-30 11:33:00 · 503 阅读 · 0 评论 -
BugkuCTF-Misc:细心的大象
1、下载解压得到1.jpg,查看属性2、发现一串base64编码,解码判断是不是base64编码可以通过判断字符串是否具有base64编码的特点来确定。那么base64编码之后的字符串具有哪些特点:字符串只可能包含A-Z,a-z,0-9,+,/,=字符字符串长度是4的倍数=只会出现在字符串最后,可能没有或者一个等号或者两个等号MSDS456ASD123zz3、把图片放到十六进制编辑器中查看4、用Exif打开无发现,用binwalk查看,分离出rar,解压出2.png.原创 2020-10-30 07:47:55 · 355 阅读 · 0 评论 -
BugkuCTF-Misc:Linux2
step1、下载后解压step2、用十六进制编辑器打开发现好多0,不对劲,考虑文件分离原创 2020-10-29 21:35:13 · 143 阅读 · 0 评论 -
BugkuCTF-Misc:想蹭网先解开密码
方法一:step1、下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。用到工具:用到无线网络工具(EWSA)step2、题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件f=open('pass.txt','w')for i in range(0,10000): psd='1391040'+str(i).zfill(4.原创 2020-10-29 16:42:48 · 2838 阅读 · 0 评论 -
BugkuCTF-Misc:做个游戏(08067CTF)
JAR 文件就是 Java Archive File,顾名思意,它的应bai用是与 Java 息息相关的,是 Java 的一du种文档格式。JAR 文件非常类似 ZIP 文件——zhi准确的说,它就是 ZIP 文件,所以叫它文件包。JAR 文件与 ZIP 文件唯一的区别就是在 JAR 文件的内容中,包含了一个 META-INF/MANIFEST.MF 文件,这个文件是在生成 JAR 文件的时候自动创建的。step1、下载题目给的文件:heiheihei.jar发现是java的jar文件,直接运行:..原创 2020-10-28 20:20:13 · 779 阅读 · 0 评论 -
BugkuCTF-Misc:隐写3
step1、下载压缩包解压后得到:dabai.png,查看属性后无发现step2、使用十六进制编辑器查看(看到一个IHDR),试图把宽高改成一样的值得到flag{He1l0_d4_ba1}原创 2020-10-28 19:32:33 · 263 阅读 · 0 评论 -
BugkuCTF-Misc:Linux
step1、将压缩包复制到kalilinux下并解压。tar -zxvf 1.tar.gz解压后是个 flag 文件step2、筛选查看文件里有没有flag:grep “key” -n -a flag或者 cat flaggrep用法:cat和tac指令:key{feb81d3834e2423c9903f4755464060b}...原创 2020-10-28 19:16:06 · 295 阅读 · 0 评论 -
BugkuCTF-Misc:白哥的鸽子
step1、查看文件类型,发现是jpg文件,并修改其后缀名step2、用winhex打开,发现在结尾处有一点奇怪特别注意:这个jpg文件在winhex下打开的效果和在notepad++里面打开的效果不一样!!!在notepad++打开:用winhex打开:(√)step3、查阅资料,发现是栅栏密码栅栏密码介绍:https://www.cnblogs.com/asakuras/p/10689031.html栅栏密码 (The rail fence cipher)简单来说,栅栏密码就.原创 2020-10-28 17:49:39 · 222 阅读 · 0 评论 -
BugkuCTF-Misc:come_game
step1、下载后解压缩,发现有一个游戏,随便玩一玩,就发现又生成了2个文件。有一个save1和DeathTime。左右箭头控制左右,shift控制跳跃。step2、用十六进制编辑器打开save1,会发现里面记录了通关数step3、修改内容(2——》5),重新加载游戏 选择loadgame出现FLAG!手速快一点——》截屏成功拿到flagflag{6E23F259D98DF153}提交之后没有成功,不知道原因,但是看了大佬之后发现,该题出自极客大挑战。其flag格式为S.原创 2020-10-28 16:59:55 · 255 阅读 · 0 评论 -
BugkuCTF-Misc:闪的好快
step1、打开图片是个一直闪的二维码,这是一道二维码的题目。使用GIfsplitter分离该图片:但是分离后的图片都成一般的了:只能说明工具不够强大啊BMP是英文Bitmap(位图)的简写,它是Windows操作系统中的标准图像文件格式,能够被多种Windows应用程序所支持。step2、使用CTF图片隐写神器来分离,Stegsolve.stegsolve可以把gif一帧帧放的工具stegsolve.jar压缩包打开和使用方法:https://www.cnblogs.com/ciel.原创 2020-10-27 22:56:47 · 626 阅读 · 0 评论 -
BugkuCTF-Misc:多种方法解决
step1、解压后得到一个exe文件,但是执行不了step2、用notepad++打开,发现一串编码,这一个是一张图片,但是进行了base64编码。step3、于是,在线转码啦~http://tool.chinaz.com/tools/imgtobase/全选 复制 notepad++中内容到在线转码中得到一张二维码,扫描二维码得到flagKEY{dca57f966e4e4e31fd5b15417da63269}...原创 2020-10-27 17:50:35 · 340 阅读 · 0 评论 -
BugkuCTF-Misc:隐写2
step1、保存图片到本地,查看属性,发现hint:“网络安全工作室在哪”step2、用十六进制编辑器查看,看到了很多 00 填充数据,怀疑是捆绑了文件在里面。——》用binwalk分析一下原创 2020-10-27 17:02:03 · 462 阅读 · 0 评论 -
BugkuCTF-Misc:宽带信息泄露
step1、下载到本地打开conf.bin是一个二进制文件不清楚此文件怎么打开,于是百度一下相关的文件信息我百度的资料链接:https://www.jb51.net/diannaojichu/286440.html原创 2020-10-27 12:18:29 · 738 阅读 · 0 评论 -
BugkuCTF-Misc:猜
step1、打开图片保存到本地,查看属性无发现。step2、其实是我想复杂了,题目标题是猜…推测应该不是考察的隐写术,要猜图片人的名字,但图片只给了半张脸,想到百度识图。我们都是认识,是刘亦菲Flag 到手 key{liuyifei}...原创 2020-10-26 23:06:44 · 206 阅读 · 0 评论 -
BugkuCTF-Misc:又一张图片,还单纯吗
step1:打开网址,保存图片到本地step2、查看文件属性,无发现。再用十六进制编辑器打开图片,查看文件头和文件尾,没有发现字符串,但是看到文件头有 EXIF 信息。于是找出 MagicExif 工具查看一下这个图片的 Exif 信息结果是没有发现step3、出 binwalk 查看有没有其他文件隐藏在图片中binwalk特点是遇到压缩包会帮我们自动解压step4、发现2.jpg里面隐藏了好几个图片文件——》用 dd 命令提取其中一个图片文件看下。dd命令的用法:dd(半自动.原创 2020-10-26 22:40:34 · 347 阅读 · 0 评论 -
BugkuCTF-Misc:啊哒~
step1、下载到本地,解压后得到ada.jpg图片选中图片(alt+enter)查看图片属性在详细信息里面看到一串16进制——》用notepad++将其转化成ASCII码step2、图片放置在kail系统中,执行binwalk ada.jpg 查看图片中是否是多个图像组合或者包含其他文件分析文件 :binwalk filename.后缀分离文件:binwalk -e filename一.图像隐写术进行数据隐写分为以下几类:1.在图片右击查看属性,在 详细信息中隐藏数据2.将数据类型进.原创 2020-10-26 16:25:26 · 584 阅读 · 0 评论 -
BugkuCTF-Misc:眼见非实(ISCCCTF)
step1、下载后保存到本地发现此文件无后缀名——》kaliLinux下可以用:“file 文件名” 查看文件类型去查看这个文件头,zip检测到504B0304.是根据文件头的字段来识别这个文件是什么类型的Windows下可以用十六进制编辑器(010editor/notepad++/winhex查看)step2、修改zip的后缀名为zip.zip,解压缩出一个.docx文件发现文件头为 50 4B 03 04 说明是一个压缩文件,还可以看到其中有.docx 文件step3、将“眼见非.原创 2020-10-26 11:59:15 · 1002 阅读 · 1 评论 -
BugkuCTF-Misc:telnet
step1、下载并解压zip文件,得到一个后缀名为.PCAP的文件网络抓包文件格式(.pcap/.cap)pcap文件是wireshark配置脚本文件。可以用Wireshark软件打开。Wireshark(前称Ethereal)是一个网络封包分析软件。step2、用wireshark打开(抓包)step3、任意一处右键——》追踪流——》TCP——》发现flag...原创 2020-10-26 11:25:26 · 275 阅读 · 0 评论 -
BugkuCTF-Misc:隐写
step1、下载压缩包并解压,解压出一张png照片,查看文件属性,未发现隐藏内容step2、看到有透明通道的png图片,先是想加一个背景试试。但并无发现。step3、用十六进制编辑器打开图片就是说一张PNG图片第17个字节起的8个字节就表示了图片的宽度高度信息png文件格式:step4、修改图片宽高:是把高改成和宽一样即把 A4 改成 F4后保存。找到flag!...原创 2020-10-26 10:52:51 · 309 阅读 · 0 评论 -
BugkuCTF-Misc:这是一张单纯的图片
通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放 binwalk 看下有没有隐藏什么文件,又或者直接 stegsolve 分析一波。打开:http://123.206.87.240:8002/misc/1.jpg隐写术方法总结:https://blog.csdn.net/a_small_rabbit/article/details/79644078打开题目所给的链接,发现是一张图片,应该是考察隐写术。右击保存图片到本地。step1、选中图片(Alt+Enter键.原创 2020-10-26 10:24:54 · 444 阅读 · 0 评论