CTF-Misc:binwalk与010Editor的使用

题目来源:https://ctf.bugku.com/challenges/detail/id/6.html

 

题目

有趣的表情包:

flag隐藏在图片中

解题过程

首先做的事

首先右键查看图片的属性,在“照相机型号”处发现一串神秘字符:

 

010Editor查看图片二进制信息

文件头部(jpg类型文件头)与尾部都没有问题:

查找文件中间发现在一堆编码为0的地方出现一串字符,与上一步一样:

疑似为base16编码内容,解密试试:

是什么姑且存疑

binwalk工具的使用-分析文件是否包含其他文件

binwalk查看有无隐藏文件:

发现有隐藏的zip文件

执行“binwalk -e 文件路径”得到分离后的文件:

(或者可以使用foremost工具分离文件,不过似乎速度有些拉?)

得到zip压缩文件后发现解压需要密码,怀疑上文解base16码得到的字符为其密码:

输入后得到flag:

心得

解Misc类题目的时候,需要熟悉各种加密方法的字符类型,如本文中base16编码只由数字1~9,与字母ABCDEF组成,

还需要熟悉各种工具的使用,在关键时候要大胆猜测,耐心解题就一定会发现flag。

 

本次题解中使用的binwalk还只是基础的应用,贴一篇详细的使用说明:

https://blog.csdn.net/wxh0000mm/article/details/85683661

 

推荐这些文章:

CTF 压缩包总结

压缩包作为misc中比较基础的一个考点,经常出现在各种比赛的misc方向中,如果没有一定的了解看到一层一层的压缩包难免会头痛。那么这里来简单的总结一下ctf中关于压缩包的一些考点。
工具准备
Wenhex或相似的16进制编辑器,ARCHPR(4.53或4.54最好),python环境和zipfile库。
暴力破解
通常这类题目会有密码几...

CTF-Misc:眼见非实

题目来源:https://ctf.bugku.com/challenges/detail/id/5.html
 
题目
是一篇word文档,但发现无法打开:

考虑到文件格式错误,于是使用010Editor查看文件二进制信息:

发现文件头为“504B0304”——为zip文件类型对应的文件头
于是我们将该文件后缀改为“.zi...

CTF misc图片类总结(入门级)

文章目录
一、改高宽二、lsb(最低有效位)隐写+base64编码图片CRC32碰撞脚本
三、盲水印+明文攻击傅里叶盲水印
四、IDAT块隐...

CTF安全竞赛入门--猜猜我是谁

解题思路:在打开网页,显示只允许本地访问,抓包后在头文件中加入本地地址,又发现提示不是管理员,在看到isadmin=0后,将0改为1,最后得到flag

...

CTF-Crypto:博多密码

题目为bugku上的一道题:《你喜欢下棋吗》
题目描述
题目给出的压缩包如下,且均为非加密的压缩文件

 
解题过程
解压密码.txt文件提示为棋盘加密

 
贴一个解密网址:https://www.qqxiuzi.cn/bianma/qipanmima.php
 
得到密码后解压flag.zip中的文件如...

CTF必备密码编码大全

CTF必备密码编码大全
通信领域的编码
1.摩斯编码
特征特点:用点(.)和划(-)来编码范围0-9、A-Z的字符,字母不区分大小写,两个字母之间的空格用斜杠(/)或者三个点(.)或者一个划(-)表示,两个单词之间的间隔是七个点(.)。 根据摩斯编码的原理,CTF中也有出现过变种的摩斯编码,比如点(.)和划(-)用数字0和1来表示等此类...

CTF-Misc:简单的明文攻击

题目分析
题目为一个名为“Desktop”的zip压缩文件和一个readme文件

 
 
 
 
打开压缩包发现也有一个readme文件,可以怀疑上一步的同名文件为压缩包泄漏的文件

 
打开answer文件夹发现key加密:
 
 
解题
根据以上信息可以大胆推测...

Logs【 OFPPT-CTF Morocco】

目录
漏洞类型
解题思路
解题流程
新知识点
题目地址
漏洞类型
日志分析
解题思路
首先将压缩包下载,解压时候,需要密码,题目中已经给出。第一:查看压缩包内文件,发现为日志文件第二:分析日志文件,发现有段加密访问,且为SQL语言。第三:对密文进行解密第四:将+和,删除,继续进行解密,得到flag。
解题流程
1.根据给出的解压密码,将...

CTF利用工具探测尝试获取Flag

接下来咱们就使用攻击工具来探测一下靶场机器的这个服务信息。这里我们使用MFSV也就是探测服务端口,然后加上靶场的IP地址。下面我们回到kali linux进行探测。首先 Nmap -sv 192.168.213.10回车,这时候我们靶场机器,就被我们这kaili正在探测,探测还是比较快的,这里我...

esay web【 OFPPT-CTF Morocco】

目录
漏洞类型
解题思路
解题流程
新知识点
题目地址
漏洞类型
信息搜集
解题思路
首先去网站,打开给的两个链接,没有发现第一:查看源代码,发现一个链接,打开得到flag
解题流程

1.只要去网站,你会发现一个这样的界面

 2.查看源代码,在静态目录/文件夹中找到一个名为 style.css 的 css 文件
 ...

文章标题:CTF-Misc:binwalk与010Editor的使用
文章链接:https://www.dianjilingqu.com/50840.html
本文章来源于网络,版权归原作者所有,如果本站文章侵犯了您的权益,请联系我们删除,联系邮箱:saisai#email.cn,感谢支持理解。
THE END
< <上一篇
下一篇>>