【Misc】wp

目录

一、文件头

1.Hxd不是好兄弟

2.Misc文件类型

 二、图片        

1.图片高度

2.010editor

3.津门杯2021-m1

4.Check

三、音频

1.来自银河的信号

四、流量分析

1.流量分析1

五、压缩包

1.fakezip

六、硬盘物理驱动

1.Disk


一、文件头

1.Hxd不是好兄弟

        查看提示

        用hxd看文件头        

 JPEG (jpg),                                文件头:FFD8FF              
PNG (png),                               文件头:89504E47  文件尾:0000000049454E44AE426082
GIF (gif),                                   文件头:47494638
ZIP Archive (zip),                           文件头:504B0304 文件尾:00000000
TIFF (tif),                                     文件头:49492A00
Windows Bitmap (bmp),              文件头:424D
CAD (dwg),                                 文件头:41433130
Adobe Photoshop (psd),               文件头:38425053
Rich Text Format (rtf),                   文件头:7B5C727466
XML (xml),                                    文件头:3C3F786D6C
HTML (html),                                文件头:68746D6C3E
Email [thorough only] (eml),         文件头:44656C69766572792D646174653A
Outlook Express (dbx),                文件头:CFAD12FEC5FD746F
Outlook (pst),                               文件头:2142444E
MS Word/Excel (xls.or.doc),        文件头:D0CF11E0
MS Access (mdb),                       文件头:5374616E64617264204A
WordPerfect (wpd),                     文件头:FF575043
Adobe Acrobat (pdf),                   文件头:255044462D312E
Quicken (qdf),                             文件头:AC9EBD8F
Windows Password (pwl),          文件头:E3828596
RAR Archive (rar),                      文件头:52617221
Wave (wav),                               文件头:57415645
AVI (avi),                                    文件头:41564920
Real Audio (ram),                      文件头:2E7261FD
Real Media (rm),                       文件头:2E524D46
MPEG (mpg),                            文件头:000001BA
MPEG (mpg),                            文件头:000001B3
Quicktime (mov),                       文件头:6D6F6F76
Windows Media (asf),               文件头:3026B2758E66CF11
MIDI (mid),                                文件头:4D546864

 参考:常见文件头_北陌的CSDN博客-CSDN博客_文件头

看出文件是压缩包,添加后缀名.zip,解压并用txt打开

2.Misc文件类型

给了一个名为cipher.txt的文件,打开查看

 字符都在1,2,3,4,5,6,7,8,9,A,B,C,D,E,F之间,判断为16进制

想到转ascii

十六进制到ASCII | 十六进制到文本字符串转换器

 看到前面的46ESAB,倒过来就是BASE64

使用BASE64解密

Base64 在线编码解码 | Base64 加密解密 - Base64.us

 PK为zip包的特征,此压缩包中存在flag.txt

将未BASE64解密的文本内容复制到txt里面,用winhex打开

编辑-转换文件-Base64->Binary

 

 另存为.zip文件,解压此文件

 得到flag.txt,里面内容即为flag

 二、图片        

1.图片高度

        

         查看图片

        

         很明显图片下面还有内容

        右键属性,查看详细属性

        拖到winhex

         已知 十进制256转化为十六进制为100,679转化为2a7

         

         将0100的高度改为02A7的宽度

        

2.010editor

        

         把文件拖到010editor里面        

         很明显的base密码       

         umm...加杂私货的flag呢

3.津门杯2021-m1

给的是bmp图片,猜测是图片隐写
拖到Stegsolve.jar中查看rgb低位,发现一串由base64加密的字符串

 base64解码

4.Check

解压出一张图片,放到winhex里没看出啥

放到StegSolve里查看

Analyse-Data Extract提取出RGB三个通道的最低位信息

 得到flag的HTML编码形式(&#x再加上两位十六进制),丢到CyberChef里解一下

 得到flag

三、音频

1.来自银河的信号

从音频中可以听出是SSTV,用mmsstv播放,可以得到一张图片。

步骤:1.设置虚拟声卡

 2.设置MMSSTV

 

 3.设置系统声音

 4.在RX界面下播放音频,收到图片

 

发现是栅栏密码:f7liavga{1M_0105n_cC@okmei_nFge!s}

5.解密

四、流量分析

1.流量分析1

1.发现文件为.pcapng文件

 2.拖进wireshark

发现第三个HTTP包中含有fl

3.文件-导出对象-HTTP-Save All

 4.打开文件查看,并将它们中的内容拼接起来

得到flag

五、压缩包

1.fakezip

打开发现是加密压缩包,结合题目考虑到是伪加密

将zip拖进winhex,搜索-查找16进制数值504B0102

 将两处的01改成00

另存为2.zip

解压2.zip

得到内含flag的图片

六、硬盘物理驱动

1.Disk

揭开压缩包,拿到一个.vmdk文件

 拖进虚拟机,命令7z x ./文件,解压出一堆文件

 查看.txt文件

 

 所有.txt文件都是

查看.txt^%ads文件

 用winhex查看

 将二进制转scii试试二进制到ASCII文本转换器

编辑-复制所有-十六进制数值

 flag0中的二进制转换出了flag字样

将所有文件的二进制复制进去,转换,得到flag

待补充

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值