实验吧--隐写术--九连环--WriteUp】的更多相关文章

题目: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 是一张图: 放到binwalk查看一下 发现存在压缩文件. 使用-e参数将文件分离 打开文件 4C68.zip和asb文件夹 压缩包和文件夹的内容是一样的,但是里面的图片不一样 压缩包的: asb文件夹的: 这个图片是0KB的,不是我们想要的,因此压缩包里的才是我们想要的. asb文件夹里面还有一个压缩包,里面有一个加密的flag.txt文件,就是我们的flag 怎么获取解压密码,就在图…
下载图片: 拿到kali里binwalk发现有压缩文件,然后foremost分解出来,将分出的压缩文件打开,发现已经被加密. 到这里就有几个思路了:1)暴力破解 2)伪加密 3)继续从图片中寻找信息 然而,伪加密这么好办,于是复制了个副本用工具试了下,果然是伪加密,但是里面还有一个加密的压缩文件,可是这个并不是伪加密,结果伪加密的修正被损坏. 如此我们就得到了一个图片, 这个图片分解不出来东西,hex编辑器里查看,也找不出什么有用的信息. 想到很大可能解压flag的密码就在这个里面,还有一个工具…
好久没有更新隐写术方面的题目了,对不起各位小可爱,今天我会多多更新几篇文章,来慰藉你们! 永远爱你们的 ---------新宝宝 1:复杂的QR_code 解题思路:保存图片之后使用在线解码工具,并没有得到答案:然后把图片使用binwalk打开得到一些思路,发现这个图片后面有隐藏的文件,使用暴力破解,得到答案: 然后使用binwalk得到一些思路: 将得到的文件放入桌面打开却需要密码,使用暴力破解就可以了: 得到密码打开文件得到答案: 那么最后得到的答案为:CTF{vjpw_wnoei} 2:F…
0x01 Black Hole 1.下载文件后,发现打不开,放到kali中.用命令file 分析一下文件 root@trial:~/Documents# file blackhole.img blackhole.img: Linux rev --dfe46da616d6 (errors) 可以发现这是一个linux ext3系统文件,我们创建一个目录,挂载文件 root@trial:~/Documents# mkdir blackhole root@trial:~/Documents# moun…
0x01 Spamcarver 原题链接 http://www.shiyanbar.com/ctf/2002 1.用Hex workshop打开图片,图片的开头是 FF D8 ,这是jpeg格式的文件头.相应的,寻找 FF D9(jpeg文件尾) 2.在文件的下半部分找到了FF D9,在后面跟的是pk,这是zip压缩文件格式的开头,说明后面追加了一个zip文件.注:pk是zip压缩文件发明者的名字首字母 3.用 foremost(命令行工具)提取文件,得到zip文件,解压得到flag图片 0x0…
本文由荒原之梦原创,原文链接:http://zhaokaifeng.com/?p=706 前言:本文是实验吧训练题库里隐写术部分的一道题:"小苹果"的Write Up. 题目链接:http://www.shiyanbar.com/ctf/1928 解题文件: 观察题目发现这很像是一个二维码,拿手机扫描一下得到这个: \u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5 这是一串Unicode编码字符,使用Unicode…
因为好久没有写博客,所以今天本宝宝要弥补这个过错,一下子更新许多文章,希望各位小伙伴能够原谅,以后我会加倍努力的! 这一次主要都是实验吧里面的 关于隐写术方面的知识,后续我会上传一些解密工具,希望能够帮助到你们! 其他文章https://blog.csdn.net/qq_41187256/article/details/79673722 1: 解题思路:看见这一题,基本不需要想太多就知道具体过程了,已经做过类似的·题目了,具体过程如下: 继续调试就可以了: 把二维码截图下来放在http://ji…
女神 听说这是女神的私房照,里面藏着flag哦 http://115.28.150.176/misc1.jpg 这个链接居然打不开,摔!万念俱灰!主办方可否给力点! P.S.为了方便日后学习,暂时列下原题. PP.S.我承认我只是想看图. 图种 将 gif 图片拉进 HexEditXP,拉到底,看到文件结尾有个 2333.gif,说明该文件包含其他的东西. 结合题目标题,猜测为 zip 或 rar 隐藏,其中: RAR Archive (rar) 文件头:52617221 ZIP Archive…
这大概是一篇不怎么更新的没什么用的网上已经有了很多差不多的东西的博客. 变异凯撒 忘记了2333 传统知识+古典密码 先查百度百科,把年份变成数字,然后猜测+甲子的意思,一开始以为是加1,后来意识到是因为六十年一甲子,所以应该+60,于是对前面的所有数字加60,然后接栅栏,得到flag try them all 以现有的能力自己解这题有点费劲,多番尝试之后发现某个SOMD5网站是可以把这个东西解密开的,然后去除salt即可 围在栅栏中的爱 看着题干,想都不想,先摩斯电码解密,然后根据题目hint…
每次看别人的Writeup都有一种感觉,为什么有了WriteUp我还是不会,每次都打击自己的积极性,所以自己尝试写一篇每个萌新都能看懂的Writeup. 0x01 天下武功唯快不破 题目提示 : 看看响应头 既然让看响应头,那就看一下响应头. F12 -> 点击network -> 查看响应头 我们看到了响应头里面有一个属性FLAG.用base64编码了. 解码后是 P0ST_THIS_T0_CH4NGE_FL4G:Q3OXSguWO 就是说我们要用Post发送一条请求,然后再看页面的注释 :…