隐写、杂项
文章平均质量分 77
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
实验吧-隐写术-黑与白(二)(反转+五笔+Image steganography)
反转有二:颜色反转、文件名反转文件名这么乱,毫无规律,好奇怪,进行反转后发现是:steganography(就是隐写术的意思),这还是个图片文件,有一款工具正好叫Image steganography,可能是解题的关键。但是需要密码,下面就是在这个二维码图片里找密码了。 下载之后扫描无结果,黑与白本身就是对立的,尝试在stegsolve中切换扫描。正好里面有一个colour...原创 2019-02-14 16:25:00 · 1201 阅读 · 0 评论 -
攻防世界-Misc-hit-the-core(strings使用、密码规律观察)
strings查看字符串,好像还真得到一个有用的串:这个串挺长的,{}的位置正确,凯撒、栅栏就别想了,能不能从串本身找到规律?仔细观察,发现前面部分的大写字母拼起来正好是ALEXCTF,而且每个字母之间隔了4个字母,写个脚本提取一下:data = 'cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_r...原创 2019-04-26 10:41:56 · 3679 阅读 · 0 评论 -
base64原理+base64隐写
借鉴一位大佬的博客,说一下base64原理及base64隐写的原理:转载自大佬博客:https://www.tr0y.wang/2017/06/14/Base64steg/BASE64 是一种编码方式, 是一种可逆的编码方式.编码后的数据是一个字符串, 包含的字符为: A-Za-z0-9+/共 64 个字符:26 + 26 + 10 + 1 + 1 = 64其实是 65 个字符, ...原创 2019-04-14 16:56:58 · 7627 阅读 · 6 评论 -
文件头文件尾总结
本文转载自:https://www.cnblogs.com/lwy-kitty/p/3928317.htmlJPEG (jpg), 文件头:FFD8FF 文件尾:FF D9 PNG (png), 文件头:89504E47...转载 2018-12-13 22:20:01 · 805 阅读 · 1 评论 -
实验吧-隐写-欢迎来到地狱(Word文档文字隐藏、Rabbit加密)
地狱伊始.jpg格式有误,无法打开,缺少文件头FF D8 FF E0,添加上之后得到图片:在这个网盘里有个wav文件,里面隐藏了摩斯电码:-.- . -.-- .-.. . - ..- ... --. ---,解码得KEYLETUSGOword文档的密码就是letusgo,解压之后看看有没有隐藏文字,果然找出英文单词背隐藏了:去掉隐藏之后:image steganography...原创 2019-05-02 15:01:38 · 1225 阅读 · 1 评论 -
实验吧-隐写-stegas 300(波形—>0、1)
audacity打开文件,看到波形:波形的方向转成0、1,每8个是一组01100010 01100001 01101010 01100100 01101111 01110010,转成文本得到:bakdor但是这里提交还要md5加密一下...原创 2019-05-02 15:30:18 · 463 阅读 · 1 评论 -
攻防世界-Misc-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2nd-2016
拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convert glance.gif flag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montage flag*.png -tile x1 -geometr...原创 2019-04-24 12:57:13 · 9820 阅读 · 7 评论 -
攻防世界-Misc-get_the_key(数据包中的请求头)
又一个瞎题,少了个web环境。数据包中我们进行分析,首先这里:是个401,没权限访问,然后有一个可以访问的:看见这里有个请求头Authorization: Basic c2VjY29uMjAxNDpZb3VyQmF0dGxlRmllbGQ=访问这个网页把这个加到请求头就行了。...原创 2019-05-08 21:20:17 · 1486 阅读 · 2 评论 -
攻防世界-Misc-肥宅快乐题(.swf文件查看帧)
下载下来是个swf文件,用PotPlayer打开可以进行每一帧的遍历,玩通关也行,这游戏也挺有意思的。题目有提示:注意与NPC的对话哦,所以对话中的信息需要注意,第57帧中的对话中出现信息:提取出来:U1lDe0YzaVpoYWlfa3U0aWxlX1QxMTF9base64解码得flag:SYC{F3iZhai_ku4ile_T111}...原创 2019-05-07 18:03:25 · 4249 阅读 · 0 评论 -
攻防世界-Misc-2-1(png图片头详细解释、png图片crc宽度爆破)
先详细解释一下png的文件头:- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13- (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)- (可变)13位数据块(IHDR) - 前四个字节代表该图片的宽 - 后...原创 2019-05-07 19:33:58 · 8384 阅读 · 2 评论 -
攻防世界-Misc-4-1(盲水印)-WDCTF-2017
算是一种类型的题,虽然不难,记录一下。图片binwalk发现有压缩包,包里有个tip和两个图片,两个图片是一样的图像tip里面是Although two days doing the same things, but day2 has a secret than day1-。-两个相同的图片,第二个东西比较多,很容易想到盲水印。GitHub上有盲水印的脚本,直接使用即可,...原创 2019-05-07 23:29:57 · 6284 阅读 · 3 评论 -
攻防世界-Misc-embarrass(strings使用)-ciscn-2017
这个题特别简单,简单到不想写writeup,但是为什么要写一篇,算是一次提醒吧,提醒自己考虑问题要全面,做题要认真,要勤于思考,不要总是在一些没必要的地方浪费时间,要不厌其烦的去尝试。拿到包之后直接wireshark打开了,想着流量分析、导出图片、导出文本(思路太模式化),然后就拿着分析了一阵子,相信大家都知道流量分析有时候确实要花费不少时间,各种协议筛选,当真是傻X。分析了一段时间,没有...原创 2019-04-26 10:14:15 · 4476 阅读 · 0 评论 -
攻防世界-Crypto萌新-sleeping-guard(base64解码+文件头异或)-csaw-ctf-2016-quals
打开网页一堆base64码,解码是乱码,也不能转成图片,去查了wp,好像题有问题,少给了一段代码,虽然给了我也做不出来import base64from twisted.internet import reactor, protocolimport os PORT = 9013 import structdef get_bytes_from_file(filename): ...原创 2019-04-17 22:06:43 · 1946 阅读 · 0 评论 -
实验吧-隐写术-男神一般都很低调很低调的!!(stegsolve->Image Combiner + DES加密)
先介绍一下DES加密:(也可参考https://blog.csdn.net/zz_Caleb/article/details/87016017,第14个)1)对称加密,参考:对称加密和非对称加密2)key:8个字节共64位的工作密钥(有一位是就校验位,去掉就是七位,也就是7个字符)3)data:8个字节共64位的需要被加密或被解密的数据(加密后的密文很多采用base64和hex编码)...原创 2019-02-14 17:31:45 · 2429 阅读 · 2 评论 -
实验吧-隐写术-九连环(steghide)
下载图片: 拿到kali里binwalk发现有压缩文件,然后foremost分解出来,将分出的压缩文件打开,发现已经被加密。到这里就有几个思路了:1)暴力破解 2)伪加密 3)继续从图片中寻找信息然而,伪加密这么好办,于...原创 2019-02-13 20:01:39 · 1551 阅读 · 0 评论 -
实验吧-隐写术-刷新 刷新 快刷新(f5-steganography)
题目:刷新 刷新 快刷新其实这就算是很好的提示了,刷新的时候就是F5嘛,这个题就是F5隐写,用f5-steganography来解题。题中的图片: f5-steganography下载链接:https://github.com/matthewgao/F5-steganography下载后再文件夹中使用命令:java Extract 123456.jpg -p 123456-...原创 2019-02-13 22:37:11 · 2933 阅读 · 5 评论 -
实验吧-隐写术-guess(outguess)
给了一张图片: 看了看属性,没啥东西。根据题目:guess guess guess不出你就out了猜测是用outguess,于是上linux,进入outguess文件夹,执行命令:outguess -r angry.jpg hide.txt于是,flag就现身于hide.txt了 介绍一下outguess的安装:终端命令输入git clone https://git...原创 2019-02-14 13:39:18 · 1999 阅读 · 0 评论 -
bugku-杂项-一个普通的压缩包(rar格式编码、二维码画图补全)
下载文件,解压,里面还有个flag压缩包,打开flag压缩包的时候报错:有winhex打开flag来尝试修复这个文件,这涉及到rar文件的格式编码,详情参考https://blog.csdn.net/vevenlcf/article/details/51538837。如果用WinRAR的修复功能,则只能修复rar文件,不能把这个图片复原,rar格式编码中:每一个块都是由以下域开...原创 2019-03-29 14:24:47 · 5019 阅读 · 5 评论 -
实验吧-杂项-Only one file(多文件合并、firework多图层图片)
下载文件是一个压缩文件,解压后出现了许多的文件:这些文件的编号是有顺序的,有Winhex打开第一个文件,发现这个:题目说是Only one file,可能这是一个图片分开了吧,查看最后一个文件尾,证实猜想正确。题目说是linux,其实都一样啦,就是把这些个文件合并呗。Windows下:copy /b * aaa.pnglinux下:cat * &g...原创 2019-03-16 19:32:33 · 591 阅读 · 0 评论 -
功防世界-Misc-隐藏在黑夜里的秘密(不像是压缩包的压缩包-linux无视密码直接提取)
下载文件,是个压缩包,需要密码才能解压。伪加密检测了一下,并不是伪加密,然后binwalk也确实只是zip文件:拿去暴力破解,竟然报错了:这就奇怪了,不就是个zip压缩包吗,winhex看了也没什么异常啊,怎么办。。。尝试着在linux上打开,也发生错误,打不开这个包:应该是这个包本身编码出错了,但是惊奇地发现,在linux上可以把文件提取出来:图片拿到stegso...原创 2019-04-25 22:44:23 · 1130 阅读 · 0 评论 -
攻防世界-Misc-Get-the-key.txt(linux文件系统挂载、grep、gunzip )
拿到文件,解压得到一个未知的文件,拿到Linux中file查看:是Linux的文件系统数据,本来只要挂载就行了,但是我又用strings查看了一下字符串,然后差点完蛋。。。strings查看结果: 看到这么多像是flag的字符串,还有这么多的文件名,果断用了binwalk,谁知道检测到了一大堆gzip文件:然后就分解了一下QAQ:然后看了看文件,发...原创 2019-04-25 21:48:04 · 3047 阅读 · 1 评论 -
攻防世界-Crypto-告诉你个秘密(键盘密码)-ISCC2017
下载文件,得内容如下:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A576942696145306716进制转换成字符串:cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0gbase64解码:r5yG lp9I BjM tF...原创 2019-04-24 18:49:14 · 6026 阅读 · 0 评论 -
攻防世界-Misc萌新-5-1(xortool使用)-WDCTF-2017
拿到文件,照惯例winhex查看,未知类型文件,xortool尝试:尝试出了key:GoodLuckToYou,对原文件进行异或,脚本如下:key = 'GoodLuckToYou'flag = ''with open('cipher') as f: con = f.read() for i in range(len(con)): flag +=...原创 2019-04-22 18:26:54 · 6224 阅读 · 8 评论 -
BUUCTF-Misc-sqltest(happyctf)
一个数据包,wireshark打开查看内容。从很多的tcp流上都能看到bool注入的语句,可能是一个完整注入过程的数据包可以看到相应内容有以下两种第一种应该是bool注入条件为true 的响应,直接导出http对象:可以看到所有的注入语句,最下面就是最终从数据库中注入查询字段内容的部分:我们可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII...原创 2019-06-14 19:39:44 · 5133 阅读 · 0 评论