您的位置 首页 CTF

CTF.show:misc入门1-23wp

八神爷爷出的题,很适合新手入门我只是记录一下自己做题过程,没啥技术含量 感谢mumuzi师傅,v3师傅,Sap…

八神爷爷出的题,很适合新手入门
我只是记录一下自己做题过程,没啥技术含量

感谢mumuzi师傅,v3师傅,Sapphire师傅,八神师傅的帮助(排名不分先后)

看到此wp的师傅们可以动动小手看看F12sec的其他文章,都是精品好文。也可以关注F12sec公众号,看师傅们天(偶)天(尔)分享0day


图片篇(基础操作)

misc1

图片打开就是flag
在这里插入图片描述

ctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}

misc2

打开图片是一串乱码,但是很明显存在一个png的文件头
在这里插入图片描述
修改文件名后缀为png,得到flag

在这里插入图片描述
ctfshow{6f66202f21ad22a2a19520cdd3f69e7b}

misc3

题目给了一个BPG文件。BPG 是一种 JPEG 图像格式最有效压缩。 看图软件都可以打开。
这里可以学习一下BPG的文件格式
http://www.zhihu.com/question/27089508
这里下个查看bpg的软件
http://www.greenxf.com/soft/277387.html
在这里插入图片描述

ctfshow{aade771916df7cde3009c0e631f9910d}

misc4

打开后存在6个txt文件,一样吧所有后缀都改成png得到flag

ctfshow{4314e2b15ad9a960e7d9d8fc2ff902da}

图片篇(信息附加)

misc5

图片用010打开得到flag
在这里插入图片描述

ctfshow{2a476b4011805f1a8e4b906c8f84083e}

misc6

和misc5一样,010里面打开
在这里插入图片描述

ctfshow{d5e937aefb091d38e70d927b80e1e2ea}

misc7

提示:flag在图片文件信息中。
方法同上

在这里插入图片描述
ctfshow{c5e77c9c289275e3f307362e1ed86bb7}

misc8

提示:flag在图片文件中图片文件中。
在这里插入图片描述

ctfshow{1df0a9a3f709a2605803664b55783687}

misc9

提示:flag在图片块里。
一样010打开
在这里插入图片描述

ctfshow{5c5e819508a3ab1fd823f11e83e93c75}

misc10

提示:flag在图片数据里。
binwalk一把梭

binwalk misc10.png -e
在这里插入图片描述
ctfshow{353252424ac69cb64f643768851ac790}

misc11

提示:flag在另一张图里。
放入tweakpng中,删除一个IDAT块,保存为新的图片。得到flag
在这里插入图片描述

在这里插入图片描述
ctfshow{44620176948fa759d3eeafeac99f1ce9}

misc12

提示:flag在另一张图里。
做法与11一模一样,然后只是一个一个IDAT块删完然后保存下来得到flag。我映像中应该是删了5次。
在这里插入图片描述

在这里插入图片描述
ctfshow{10ea26425dd4708f7da7a13c8e256a73}

misc13

群里师傅讨论里学到的。看到这地方差不多是flag的样子,隔一个字节取一个数
在这里插入图片描述
一开始的做法,硬看。错了。然后问了八神八神说硬找会找到错的

问了别的师傅,说去十六进制转字符后,隔一个字符删一下
在这里插入图片描述

ctfshow{ae6e3ea48f518b7e42d7de6f412f839a}

misc14

提示:flag在那张图里。
在这里插入图片描述
binwalk发现存在两张图片
其中一张是JFIF的图片,直接在010里面搜JFIF找到文件头
在这里插入图片描述
从这里开始复制下来新建为新的图片。打开后得到flag
在这里插入图片描述

ctfshow{ce520f767fc465b0787cdb936363e694}

misc15

提示:flag被跳过去了。
直接打开010梭哈。
在这里插入图片描述

ctfshow{fbe7bb657397e6e0a6adea3e40265425}

misc16

提示:flag在图片数据里。
直接binwalk得到文件。
在这里插入图片描述
DD4中存在flag
在这里插入图片描述

ctfshow{a7e32f131c011290a62476ae77190b52}

misc17

提示:flag在图片数据里。
Sapphire师傅教的好啊!!
利用zsteg发现里面存在数据,我们要提取extradata:0的数据出来。
在这里插入图片描述

zsteg -E misc17.png 'extradata:0' > data文件名

我提取在2里面,然后就binwalk直接梭出来了。
在这里插入图片描述
在这里插入图片描述

ctfshow{0fe61fc42e8bbe55b9257d251749ae45}

misc18

提示:flag在标题、作者、照相机和镜头型号里
在这里插入图片描述
在这里插入图片描述

ctfshow{325d60c208f728ac17e5f02d4cf5a839}

misc19

提示:flag在主机上的文档名里。
010打开发现字符串
在这里插入图片描述
把两串拼接一下

ctfshow{dfdcf08038cd446a5eb50782f8d3605d}

misc20

提示:flag在评论里。
找个图片查看器直接查看图片信息
在这里插入图片描述
西替爱抚秀大括号西九七九六四必一诶易西爱抚零六易一弟七九西二一弟弟诶弟五九三易四二大括号

ctfshow{c97964b1aecf06e1d79c21ddad593e42}

misc21

提示:flag在序号里。
利用20题那个网站直接看
在这里插入图片描述

把序列号686578285826597329转字符串得到提示hex(X&Ys)
在这里插入图片描述
把XY分开哈希得到

print(hex(3902939465)[2:]+hex(2371618619)[2:]+hex(1082452817)[2:]+hex(2980145261)[2:])
flag
ctfshow{e8a221498d5c073b4084eb51b1a1686d}

misc22

提示:flag在图片里。
在缩略图可以看见图片里有flag,这是一种缩略图隐写的方式,叫做thumbnail隐写。V3师傅博客讲的非常详细。
跳转V3师傅博客
我们利用exiftool工具导出图片

exiftool.exe -ThumbnailImage -b misc22.jpg > 1.jpg
在这里插入图片描述
ctfshow{dbf7d3f84b0125e833dfd3c80820a129}

misc23

提示:flag在时间里。
利用exiftools查看时间

exiftool.exe misc23.psd

在这里插入图片描述
把四个时间转为时间戳再转hex得到flag
我是用这个网站转的
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

print(hex(874865822)[2:]+hex(2699237688)[2:]+hex(2156662245)[2:]+hex(460377706)[2:])
在这里插入图片描述
ctfshow{3425649ea0e31938808c0de51b70ce6a}
本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/1387/
头像

作者: ENJOEY

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部