国赛2022 WP
前言记录📝一些自己复现的过程吧.
第15届全国大学生知识竞赛
比赛时间:5.29 11:00 - 5.29 19:00比赛网址: https://ctf.ichunqiu.com/topic/2022dxs
misceverlasting_nighteverlasting_night.zip
照片文件尾多出了这个.
FB 3E FC E4 CE AC 2F 54 45 C7 AE 17 E3 E9 69 AB
用md5解密看看,得到ohhWh04m1
通过stegsolve照片隐写工具
发现alpha plane2通道有隐藏数据
查看数据为f78dcd383f1b574b
通过lsb隐写分离(工具🔧)之后用exiftool查看得知文件为zip压缩包(看文件📃头也可以)
查看压缩包内容,如何检查压缩包是否有错误,没错误就解压带上密码参数-P ohhWh04m1
查看文件类型,发现是PNG.
于是就先用pngcheck工具检查一下.
果然发现错误:invalid IHDR image dimensions (0x0)
我们知道是IHDR块存在问题,所以先去看看 ...
Misc - 图片隐写浅记📝
前言本文出于本人方便查询回忆的考虑并没有针对其他人进行阅读内容优化.由于本人技术有限,若有地方存在瑕疵或错误.欢迎👏指出,本人将虚心学习.谢谢!
命令类
strings
打印文件中可打印的字符。 作用:可找出图片中隐写的字符串
grep
用于查找内容包含指定的范本样式的文件,如果发现某文件的内容符合所指定的范本样式,预设grep指令会把含有范本样式的那一列显示出来。 输入grep -a "flag" xxx.jpg 则会把文件中含”flag”字符串部分前后显示出来。
file用于辨识文件类型。可以显示文件的格式,属性等信息。
binwalk用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具,即可以查看文件中含有的其他文件。在CTF中binwalk常用于分析隐藏文件。参数:
-e 分离出文件到新文件夹中,使用此参数还需带上--run-as=root(但可能不全)
foremost(很拉)提取文件
进制类用010 editor(winhex也行,不过我是Mac用户)打开分析
建议看看这篇文章.常用文件头文件尾记录📝 有助于你 ...
BUUCTF Misc WP(Wirte Up)部分解题参考步骤
前言本文旨在记录📝做题过程并对新人提供一点点参考价值等,其中可能有些没有解释说明或者存在有点瑕疵.欢迎👏在评论区指出问题,本人看到会更正!另外题目有多种解法,其他解法,不再赘述,欢迎👏各位把自己的方法思路填到评论区.另外出于简便性考虑,点我下载后续不再打出,你需要分辨并知道这是个下载链接🔗并下载.
题目签到 flag{buu_ctf}
金三胖 点我下载aaa.gif
Mac用户直接双击打开.即可打开每一帧的画面
将不需要的帧删除,即可获得我们的flag
flag{he11ohongke}
其他用户方法一使用stegsolve打开此GIF图
然后按>逐帧查看就行了
方法二貌似kali下的照片查看可以看逐帧反正我的不行.
这边推荐几个逐帧分析工具:
PhotoShop会将每帧分为一层图层,即可查看。
Stegsolve.jar打开图片后,点击”Analyse”中的”Frame Browser”也可以逐帧查看。
Ulead GIF
二维码
点我下载QR_code.png
二维码扫描结果是 secret is here
大小672字节,很显然大概率藏了东西
用bin ...
CTF MISC zip压缩包伪加密笔记📒
前言又又又学习了一次伪加密🔐,我这人记性是真的不好👎,太容易忘记了.所以写水一篇博客
原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。
快速操作?👇把 压缩源文件目录区 的 全局方式位标记 的 01 00 或 09 00 改为 00 00 就可以去除密码 提示
把 压缩源文件目录区 的 全局方式位标记 的 00 00 改为 01 00 或 09 00 就可以添加密码 提示
ZIP文件组成一个 ZIP 文件由三个部分组成:
压缩源文件数据区 + 压缩源文件目录区 + 压缩源文件目录结束标志
三部分的详细介绍(反正我不想看)
1、压缩源文件数据区在这个数据区中每一个压缩的源文件/目录都是一条记录,记录的格式如下: [文件头+ 文件数据 + 数据描述符] a、文件头结构 组成 长度 文件头标记 4 bytes (0x04034b50) 解压文件所需 pkware 版本 ...