首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
隐写base64 脚本
2024-11-02
base64文件隐写脚本
base64文件隐写脚本 base64 可以在文件中隐藏信息,记录一下提取脚本 ''' base64文件隐写脚本 import re import base64 b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/' stego.txt为待解密的base64隐写字符串所在的文件 f = open('C:\Users\XXX\Desktop\stego.txt','r') base64str = f
记XDCTF的misc之旅---base64隐写
bWFpbigpe2ludCBpLG5bXT17KCgoMSA8PDEpPDwgKDE8PDEpPDwoMTw8Cm==ICAgICAgIDEpPDwoMTw8KDE+PjEpKSkrKCgxPDwxKTw8KDE8PDEpKSksKCgoMQp=ICAgICAgIDw8ICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAxKQq=ICAgICAgIDw8ICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAoMQ
base64stego 还不懂base64的隐写,详解15行代码带你领略
网上写了好多关于xctf MISC新手篇的base64Stego隐写的教程,但大都不太清楚,基本上都是讲了一段隐写原理,直接上代码了.但是代码是这道题的关键,代码讲了如何解码这个隐写的完整流程,这次我以一个python的源码的解释,完美解决这道题. 可能会花费你很长时间,大约一天半天,但是我们要有信心,恒心! base64 隐写原理 + 破解隐写的代码 仔细看!!!!!!! Tr0y's Blog baseStego 存在隐写的编码末尾都存在 = ,一个 = 隐写 2bit 隐写的编码,解码后,
Base64隐写
0x00: 前言 Base64编码的作用: 将一些特殊的字符转换成常见的字符.特殊的字符可能是不可见字符或者是大于ascii码127的,将其变成常见的字符(在base64中为a~z A~Z 0~9 + /). Base64特别适合在某些网络协议下快速传输. 在学习Base64隐写之前,得先熟悉Base64编码与解码的过程. 0x01: Base64的编码过程 Base64编码后的字符为"a~z A~Z 0~9 + /"共计64个,每个需要6个比特位进行存储.原本,ASCII编码字符每个
[CTF隐写]png中CRC检验错误的分析
[CTF隐写]png中CRC检验错误的分析 最近接连碰到了3道关于png中CRC检验错误的隐写题,查阅了相关资料后学到了不少姿势,在这里做一个总结 题目来源: bugku-MISC-隐写2 bugku-MISC-再来一道隐写 JarvisOJ-MISC-炫酷的战队logo 基础知识: 先分析png的文件格式,用16进制编辑器010editor打开一张正常的png图片,逐字节分析如下: 前八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头,该段格式是固定的 上图中高亮部分称
CTF-练习平台-Misc之 图片又隐写
八.图片又隐写 修改后缀名为zip,打开解压出两个文件 解压发现有密码,用WinHex打开发现文件头是zip的,所以出来把后缀名改为zip,再用工具爆破 最后得到解压密码,解压后是一个图片,改后缀名为txt打开,发现flag, 再把括号里的用base64解码得到答案.
记一道CTF隐写题解答过程
0x00 前言 由于我是这几天才开始接触隐写这种东西,所以作为新手我想记录一下刚刚所学.这道CTF所需的知识点包括了图片的内容隐藏,mp3隐写,base64解密,当铺解密,可能用到的工具包括binwalk,MP3Stego等. 题目链接:http://ctf5.shiyanbar.com/stega/apple.png 0x01 试探 这几天我养成了一个习惯,拿到题目不管三七二十一先到kail上面跑一跑.一来可以多用用里面丰富的工具,二来可以拓展解题思路. 首先.命令行输入wget http
LSB隐写加密MISC
没有做过LSB隐写加密的题目,在buuoj上面做到了就记录一下,估计后面很长的时间都会在这个平台上面训练自己的MISC和WEB,是很好的平台,把很多比赛的原题和安恒的周赛的复现了. 题目是MISC里面的 前面的zip隐写就不说了,压缩包注释里面的东西可见之后就可以拿到压缩包密码,接着我们获得了一张女神的照片. 看师傅们的博客知道了这里是LSB隐写加密,github上面有LSB解密的脚本. https://github.com/livz/cloacked-pixel 我们下载到本地之后,运行的时候
写一个脚本,自动启动tomcat
我的服务器是使用tomcat的,时不时tomcat的进程会突然结束掉,不知道为什么,从日志上看也没有任何可疑之处,貌似就这样突然没了,接下来的日志都是重新启动tomcat之后打印的了.原因找不到,但要找变通方法,不要出了问题后总要上服务器去自己重启tomcat.我打算利用系统的cron服务来自动启动tomcat,很简单,大约1分钟检查一次tomcat的进程,如果没有,就启动之,脚本如下: #!/bin/bash export JRE_HOME=/usr/local/jre ]; then exi
使用C#给Linux写Shell脚本(下篇)
在上篇的<使用C#给Linux写Shell脚本>结尾中,我们留下了一个关于C#如何调用BashShell的问题.在文章发布之后,我留意到有读者留言推荐使用“Pash”(一款类PowerShell的东西),在我下载并安装了该项目之后,尝试之下发现这仍然不是我们想要的.似乎C#还真的没有提供这种(输出重定向)功能,这也迫使我们采取了其他方式来实现.在本篇中,我们将提升“恫吓”等级并顺带把这个难题一并解决,各位看官请系好安全带. 本篇中,我们将介绍: (1).C#直接调用BashShell所遭遇的问
深入理解JPEG图像格式Jphide隐写
0x00 隐写原理 Jphide是基于最低有效位LSB的JPEG格式图像隐写算法,使用JPEG图像作为载体是因为相比其他图像格式更不容易发现隐藏信息,因为JPEG图像在DCT变换域上进行隐藏比空间域隐藏更难检测,并且鲁棒性更强,同时Blowfish算法有较强的抗统计检测能力. 由于JPEG图像格式使用离散余弦变换(Discrete Cosine Transform,DCT)函数来压缩图像,而这个图像压缩方法的核心是:通过识别每个8×8像素块中相邻像素中的重复像素来减少显示图像所需的位数,并使用近
隐写技巧——利用JPEG文件格式隐藏payload
0x00 前言 继续对图片隐写技巧的学习,这次是对JPEG文件格式的学习和理解.同PNG文件的格式对比,JPEG文件相对简单,读取其中隐藏payload的方式大同小异,两者区别在于文件格式不同,可供利用的细节存在差异. 本文相关工具: 16进制编辑器:Hex Editor 隐写检测:Stegdetect 下载地址: https://github.com/abeluck/stegdetect 编辑Exit信息:MagicEXIF 下载地址: http://www.magicexif.com/ 分析
写shell脚本速查笔记
linux shell脚本的语法蛋疼,而且对于java开发人员来说又不常用,常常是学了一次等到下次用的时候又忘记了.因此制作这个速查笔记,用于要写shell脚本时快速回忆&速查. 获取当前脚本绝对路径 echo $(cd `dirname $0`;pwd) 判断字符串包含 if [[ "abcd" =~ "bc" ]]then echo "contain"fi
一步步教你搭建VS环境下用C#写WebDriver脚本
一步步教你搭建VS环境下用C#写WebDriver脚本http://www.automationqa.com/forum.php?mod=viewthread&tid=3529&fromuid=29
LSB最低有效位隐写入门
LSB也就是最低有效位 (Least Significant Bit) 被替换成传递的信息字节.对原图影响很小. 这题可以算是隐写工具[wbStego]的使用入门练习题吧. 第一步,告诉你工具是支持在BMP文件中隐写的. 第二步,我们选用的解密功能Decode 第三步,选择源文件 第四步,问密码,没密码直接[Continue] 第五步,给起一个好听的输出文件名字 第六步,设置完成,准备发射啦. 结果当然是成功啦 很奇怪产生的文件名是1.txt._is, 用[WinHex]看一看,有CTF{}
十分钟学会写shell脚本
大家好!我是handsomecui,下面我为大家讲解一下shell脚本的写法,讲的不好的地方,欢迎大家留言拍砖. 1.在linux下会写shell脚本是非常重要的,下面我参照例子给大家展示几个脚本,顺带这学习shell 的语法: 什么时候helloworld是必不可少的,第一个脚本肯定与helloworld是离不开的: #!/bin/sh a="hello world!" num= echo "a is : $a num is : ${num}nd" 运行结果: a
CTF杂项之音频隐写
题目来自bugku 二话不说,直接上图 由题目可以看出,这题需要用到一个KEY,加上又是一段音频,很容易联想到一个著名的音频隐写解密软件Mp3stego 直接上工具 ok,成功Get Flag
Asp.Net_ 服务端向客户端写JavaScript脚本
在Asp.net 服务端处理脚本,一般都用 ClientScriptManager ,即web窗体服务端的this.ClientScript.该对象比较常用的方法: 1.RegisterArrayDeclaration:在服务端,向客户端生成一个数组定义 服务端代码: this.ClientScript.RegisterArrayDeclaration("aAry", "1,2,3"); 客户端“源文件”呈现 <script type="text
不要问我有多懒,写个脚本跑django
写django的都知道,要跑起django测试环境,只需要 python manage.py runserver 就可以了,但是时间一长,就觉得敲这个命令太浪费时间了,而我又是个懒人. 同事用的是ctrl+ r,但是有时候还是会出现我不想要的. 那么,简单的就是写个shell,但我这种人,实在太懒,根本没时间学shell编程. 所以随便百度下,就写成下面这样. #!/bin/sh python manage.py runserver 够了吗?不够,我比这还懒,因为我还用到virtualenv.
CTF-练习平台-Misc之 再来一道隐写
十二.再来一道隐写 下载文件后打开,用常用的几个方法都没有找到有用的信息,然后观察图片发现搞度有点低,所以用WinHex打开把图片高度改大,保存.再次打开图片发现flag
热门专题
微信浏览器字符串转时间戳
scrapy_redis 空跑多久才关闭
centos7配置mysql远程用户
fastboot系统教程
webworker 连接websocket
iDRAC9 SMTP报警
zImage map文件
tessnet 设置字体
python对属性值进行自动递增
动态属性绑定selected
linux进入k8s
vue axios访问服务器文件
Wireshark URL 中有空格
MySQL 主从架构 truncate大表
flutter java版本不一致
批处理拷贝文件到指定目录下
华为2288v3进去bios
ArrayUtils jar包
redis怎么看内存大小
python时间线性