CTF-Misc:binwalk与010Editor的使用
题目来源:https://ctf.bugku.com/challenges/detail/id/6.html
题目
有趣的表情包:
flag隐藏在图片中
解题过程
首先做的事
首先右键查看图片的属性,在“照相机型号”处发现一串神秘字符:
010Editor查看图片二进制信息
文件头部(jpg类型文件头)与尾部都没有问题:
查找文件中间发现在一堆编码为0的地方出现一串字符,与上一步一样:
疑似为base16编码内容,解密试试:
是什么姑且存疑
binwalk工具的使用-分析文件是否包含其他文件
binwalk查看有无隐藏文件:
发现有隐藏的zip文件
执行“binwalk -e 文件路径”得到分离后的文件:
(或者可以使用foremost工具分离文件,不过似乎速度有些拉?)
得到zip压缩文件后发现解压需要密码,怀疑上文解base16码得到的字符为其密码:
输入后得到flag:
心得
解Misc类题目的时候,需要熟悉各种加密方法的字符类型,如本文中base16编码只由数字1~9,与字母ABCDEF组成,
还需要熟悉各种工具的使用,在关键时候要大胆猜测,耐心解题就一定会发现flag。
本次题解中使用的binwalk还只是基础的应用,贴一篇详细的使用说明:
https://blog.csdn.net/wxh0000mm/article/details/85683661
推荐这些文章:
压缩包作为misc中比较基础的一个考点,经常出现在各种比赛的misc方向中,如果没有一定的了解看到一层一层的压缩包难免会头痛。那么这里来简单的总结一下ctf中关于压缩包的一些考点。
工具准备
Wenhex或相似的16进制编辑器,ARCHPR(4.53或4.54最好),python环境和zipfile库。
暴力破解
通常这类题目会有密码几...
题目来源:https://ctf.bugku.com/challenges/detail/id/5.html
题目
是一篇word文档,但发现无法打开:
考虑到文件格式错误,于是使用010Editor查看文件二进制信息:
发现文件头为“504B0304”——为zip文件类型对应的文件头
于是我们将该文件后缀改为“.zi...
文章目录
一、改高宽二、lsb(最低有效位)隐写+base64编码图片CRC32碰撞脚本
三、盲水印+明文攻击傅里叶盲水印
四、IDAT块隐...
解题思路:在打开网页,显示只允许本地访问,抓包后在头文件中加入本地地址,又发现提示不是管理员,在看到isadmin=0后,将0改为1,最后得到flag
...
题目为bugku上的一道题:《你喜欢下棋吗》
题目描述
题目给出的压缩包如下,且均为非加密的压缩文件
解题过程
解压密码.txt文件提示为棋盘加密
贴一个解密网址:https://www.qqxiuzi.cn/bianma/qipanmima.php
得到密码后解压flag.zip中的文件如...
CTF必备密码编码大全
通信领域的编码
1.摩斯编码
特征特点:用点(.)和划(-)来编码范围0-9、A-Z的字符,字母不区分大小写,两个字母之间的空格用斜杠(/)或者三个点(.)或者一个划(-)表示,两个单词之间的间隔是七个点(.)。 根据摩斯编码的原理,CTF中也有出现过变种的摩斯编码,比如点(.)和划(-)用数字0和1来表示等此类...
题目分析
题目为一个名为“Desktop”的zip压缩文件和一个readme文件
打开压缩包发现也有一个readme文件,可以怀疑上一步的同名文件为压缩包泄漏的文件
打开answer文件夹发现key加密:
解题
根据以上信息可以大胆推测...
目录
漏洞类型
解题思路
解题流程
新知识点
题目地址
漏洞类型
日志分析
解题思路
首先将压缩包下载,解压时候,需要密码,题目中已经给出。第一:查看压缩包内文件,发现为日志文件第二:分析日志文件,发现有段加密访问,且为SQL语言。第三:对密文进行解密第四:将+和,删除,继续进行解密,得到flag。
解题流程
1.根据给出的解压密码,将...
接下来咱们就使用攻击工具来探测一下靶场机器的这个服务信息。这里我们使用MFSV也就是探测服务端口,然后加上靶场的IP地址。下面我们回到kali linux进行探测。首先 Nmap -sv 192.168.213.10回车,这时候我们靶场机器,就被我们这kaili正在探测,探测还是比较快的,这里我...
目录
漏洞类型
解题思路
解题流程
新知识点
题目地址
漏洞类型
信息搜集
解题思路
首先去网站,打开给的两个链接,没有发现第一:查看源代码,发现一个链接,打开得到flag
解题流程
1.只要去网站,你会发现一个这样的界面
2.查看源代码,在静态目录/文件夹中找到一个名为 style.css 的 css 文件
 ...
文章链接:https://www.dianjilingqu.com/50840.html
本文章来源于网络,版权归原作者所有,如果本站文章侵犯了您的权益,请联系我们删除,联系邮箱:saisai#email.cn,感谢支持理解。