CTF杂项题总结(持续更新)

图片隐写

博客中题目文件下载地址:
https://home.mycloud.com/action/share/db1ed206-5f81-4d3a-b4be-865c5fe78a2c

题目一:图片TIFF

题目文件:ada.jpg
使用binwalk分析图片中的信息如下:
在这里插入图片描述
发现在图片中有zip,文件和TIFF信息。zip压缩包解压需要密码。查看一下TIFF信息,打开图片的详细信息部分,查看照片的相机信息,发现十六进制字符串,转换为字符串为 sdnisc_2018 即为压缩包密码,解压压缩包得到flag
进制转换工具推荐:co0ontty.github.io/things/cyberchef.htm

题目二:PNG-IHDR隐写

题目文件:2.png
该图片,在windows下面可以正常打开,在LINUX下却无法打开,则判断可能是通过修改PNG的长宽高实现的隐写。
使用工具打开图片,分析文件头种IHDR部分
在这里插入图片描述
IHDR后的部分,前4 bytes为PNG图像的宽度,接下来的4 bytes为PNG图像的长度
通过windows打开图像可以发现,图片的宽度大于长度,所以将长度修改与宽度相等,得到答案
在这里插入图片描述

题目三:grep “flag” -r

题目文件:zip
根据题目文件名字猜测,通过增加后缀变成压缩包来解压。
解压后发现有很多文件,使用查找文件内容命令查找flag

grep "flag" -r /Users/co0ontty/Downloads/眼见非实/

发现flag在/word/document.xml文件中
在这里插入图片描述

题目四:路由器配置文件 config.bin

题目文件:config.bin
使用RouterPassView查看config.bin得到答案

题目四:Foremost分离图片

题目文件:foremost.jpg
使用binwalk进行分析,发现图片中隐藏了另一个图片
在这里插入图片描述
使用foremost命令进行分离
在这里插入图片描述
在这里插入图片描述
成功分离出包含flag的图片
在这里插入图片描述

  • 11
    点赞
  • 70
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值