ctf_show misc入门

图片篇(基础操作)

misc1

打开图片 看到flag

misc2

压缩包打开是txt文档,提示图片题 将文件格式改为jpg

打开图片 显示flag

misc3

通过bpg软件打开图片即可

misc4

解压文件 有六个txt文档 打开是乱码 通过winhex打开 查看表头 修改文档后缀名

图片篇(信息附加)

misc5

winhex打开 flag在尾部

misc6

跟上一题类似

misc7

跟上一题一样

misc8

foremost分离图片 得到flag

misc9

通过winhex打开 ctrl+f 查找字符串 找到flag

misc10

foremost没有将图片分离 binwalk -e 此时同目录下会出现文件 打开查看flag

misc11

常规操作一遍后 没什么发现 看了大佬的wp IDAT块的问题 跟上题类似 但是binwalk解不出来

101模板一直出错 用tweakpng 删掉第一个IDAT 再打开图片flag就有了

misc12

一番操作后,没思路 看wp 通过测试删除前八个idat (这里真不懂 还是写的少)

misc13

winhex打开图片查看源码 查找flag没找到,搜c根据提示在图片末尾 所以最后一个是flag

flag字符串中间有间隔,这是一个提示,通过代码将其提取再转换为字符串得到flag

str="631A74B96685738668AA6F4B77B07B213114655333A5655432346578642534DD38EF66AB35103195381F628237BA6545347C3254367E373A64E465F131FA63F5341E3107321D615438F1333239E9616C7D"
flag=""
for i in range(0,len(str),4):
    flag+=str[i]
    flag+=str[i+1]
print(flag)

misc14

 binwalk过一遍 发现最后有个jpg数据块

通过010打开图片 搜索FF D8 有三个 将最后一个数据提取 另存为图片 打开图片看到flag

misc15 

 直接010打开图片搜索flag就可以

misc16

010打开搜索flag没有 binwalk -e打开DD4

misc17

zsteg检测图片中有隐藏的数据 读取出来 binwalk分离数据 打开图片查看flag

misc18

图片属性详细信息都有

misc19

通过网站图片详细信息

misc20

跟上一题同种做法 

misc21

直接提交flag不对 转换为字符串提示hex() X跟Y

 将X Y 四组数据分开转换为十六进制 连接提交flag

misc22

exiftool查看略缩图得到flag

 misc23

exiftool查看图片信息

 时间戳 转换为16进制 得到flag

四组数据分开转换 直接转换不对

misc41

010搜索F001高亮显示 就能看出来flag

ctfshow{fcbd427caf4a52f1147ab44346cd1cdd}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值