首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
outguess使用
2024-11-02
隐写工具outguess安装使用介绍
0x00 outguess下载安装 Kail终端命令输入git clone https://github.com/crorvick/outguess 安装包随即下载到文件夹.双击打开文件夹,右键点击空白区域选终端打开. 随后输入以下命令./configure && make && make install 进行安装 0x01 使用outguess 输入命令outguess -help 即可获得使用格式如下图 对图片信息进行破解的命令如下:outguess -r /roo
实验吧-隐写术-guess(outguess)
给了一张图片: 看了看属性,没啥东西. 根据题目:guess guess guess不出你就out了 猜测是用outguess,于是上linux,进入outguess文件夹,执行命令:outguess -r angry.jpg hide.txt 于是,flag就现身于hide.txt了 介绍一下outguess的安装: 终端命令输入git clone https://github.com/crorvick/outguess进行下载,下载完成后进入outguess文件夹, 执行命令./config
深入理解JPEG图像格式Jphide隐写
0x00 隐写原理 Jphide是基于最低有效位LSB的JPEG格式图像隐写算法,使用JPEG图像作为载体是因为相比其他图像格式更不容易发现隐藏信息,因为JPEG图像在DCT变换域上进行隐藏比空间域隐藏更难检测,并且鲁棒性更强,同时Blowfish算法有较强的抗统计检测能力. 由于JPEG图像格式使用离散余弦变换(Discrete Cosine Transform,DCT)函数来压缩图像,而这个图像压缩方法的核心是:通过识别每个8×8像素块中相邻像素中的重复像素来减少显示图像所需的位数,并使用近
隐写技巧——利用JPEG文件格式隐藏payload
0x00 前言 继续对图片隐写技巧的学习,这次是对JPEG文件格式的学习和理解.同PNG文件的格式对比,JPEG文件相对简单,读取其中隐藏payload的方式大同小异,两者区别在于文件格式不同,可供利用的细节存在差异. 本文相关工具: 16进制编辑器:Hex Editor 隐写检测:Stegdetect 下载地址: https://github.com/abeluck/stegdetect 编辑Exit信息:MagicEXIF 下载地址: http://www.magicexif.com/ 分析
CTF常用软件/工具
慢慢更新 整合版: http://www.jz5u.com/Soft/Progra/tool/163275.html/ 各种在线工具以及工具整合 http://www.ctftools.com/ 逆向工程:GDB – http://www.gnu.org/software/gdb/download/IDA Pro – https://www.hex-rays.com/products/ida/support/download.shtmlImmunity Debugger – http://deb
ctf misc 学习总结大合集
0x00 ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录 mount 630a886233764ec2a63f305f318c8baa /mnt/ cd /mnt/ ls 寻找 find | grep 'flag' 或 find -name 'flag*'查看 cat ./O7avZhikgKgbF/flag.txt eg:查找key.txt这些文件里是否存在grep -r ‘key.txt’ 显示在1文件,看文件类型
攻防世界 MISC篇
Excaliflag 一张图片,winhex打开没什么发现,分值不高,应该属于常见的图片隐写题目.如果对于图片的格式有详细的了解,应该很容易就能够知道了属于最低有效位(LSB)隐写,下面是通过photoshop来处理得到的flag. 签到题 Base64.栅栏.凯撒:可以直接通过在线网站解密了,在这里使用python来求解(纯属练习练习下代码) import base64 # base64解密 def b64Decode(): s="Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2Z
CTF入门 |“男神”背后的隐写术
刚刚开始学CTF,记录一下做的第一道隐写题 ~ 附件下载 题目背景(我自己瞎编的): Luyu是CPPU的校草,一直以来他的写真照被各届校友广泛流传,最近江湖上流传着拿到这些照片就能知道Luyu的QQ号的传说.有一天你拿到了两张看似一模一样但文件大小却不同的两张Luyu的照片,现在你想挖掘照片背后隐藏的信息. 在获得了两张看似一模一样且名字分别是first.png和second.png的男神图片之后,我们考虑如何同时利用这两张图片的信息. 于是我们会使用一款stegsolve的用于查看隐写图片的
CTF之图片隐写术解题思路
参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得到. 0x01图像隐写术进行数据隐写分为以下几类: 1.在图片右击查看属性,在详细信息中隐藏数据 2.将数据类型进行改写(rar或者zip数据改为jpg等格式) 3.根据各种类型图像的固定格式,隐藏数据 在编译器中修改图像开始的标志,改变其原来图像格式 在图像结束标志后加入数据 在图像数据中加入数据
buuctf misc 刷题记录
1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc校验,改height. 4.基础破解 压缩包提示4位数字,brute force,base64. 5.你竟然赶我走 HxD打开,在最后有flag. 6.LSB 用stegsolve工具打开,发现PNG的文件头,save binary,scan QR code. 7.ningen 分离出加密压缩包,提
HGAME 2020 misc
week1 每日推荐 拿到Wireshark capture file后,按常规思路,用foremost命令拿到一个加密的压缩包,之后文件->导出对象->http,看到最大的一个文件里面最后提示密码是6位数字,修复了加密压缩包,爆破,暴不出来,菜就完了. 赛后看了大佬wp 1.用HxD打开最大的文件,注意到有PK,将前面多余的数据删除,爆破 2.用audacity打开mp3,查看频谱图 week2 只做出1道(所见即为假),呜呜 地球上最后的夜晚 1.No password.pdf 下载工具:
BlackArch-Tools
BlackArch-Tools 简介 安装在ArchLinux之上添加存储库从blackarch存储库安装工具替代安装方法BlackArch Linux Complete Tools List 简介 BlackArch Linux是针对渗透测试人员和安全研究人员的基于Arch Linux的渗透测试分发版.BlackArch Linux预装有上千种专用工具以用于渗透测试和计算机取证分析.BlackArch Linux与现有的Arch安装兼容.您可以单独或成组安装工具.https://blackar
BUUCTF-Misc-No.3
比赛信息 比赛地址:Buuctf靶场 内心os(蛮重要的) 我只想出手把手教程,希望大家能学会然后自己也成为ctf大佬,再来带带我QWQ 文件中的秘密 | SOLVED | 打开文件,winhex照妖镜照一下就发现了 flag{870c5a72806115cb5439345d8b014396} 镜子里面的世界 | SOLVED | Stegsolve用专业工具一看就出来了flag flag{st3g0_saurus_wr3cks} [SWPU2019]我有一只马里奥 | SOLVED | 点击程
武科WUST-CTF2020“Tiki组 ”
赛事信息 官网地址:https://ctfgame.w-ais.cn/参赛地址:https://ctfgame.w-ais.cn/起止时间:2020-03-27 18:00:00 - 2020-03-29 21:00:00 题目状态: OPEN - 正在试图解这道题CLOSED - 这道题还没有打开SOLVED - 解决了!鼓掌撒花! Reverse: 无 Pwn: 无 Misc: Find me | SOLVED | 打开winhex,找一下就发现了flag wctf2020{y00u_f
BUUCTF-BJD(更新V1.0)
CTF-Day1 (PS:第一次写博客,就是想记录自己的一一步一步) Misc: 问卷调查 | SOLVED |题最简单的misc-y1ng | SOLVED |Real_EasyBaBa | SOLVED |EasyBaBa | SOLVED|圣火昭昭-y1ng | SOLVED|A_Beautiful_Picture | SOLVED |小姐姐-y1ng | SOLVED |TARGZ-y1ng | SOLVED | Crypto: 签到-y1ng | SOLVED|cat_flag | S
buuctf-misc-[BJDCTF 2nd]圣火昭昭-y1ng 1
开局一张图片,flag全靠猜,那这个是不是和outguess工具有关呢?于是我们显示查看了图片的详细信息 看到是新佛曰,于是我们用新佛曰论禅解密:http://hi.pcmoe.net/buddha.html 解密出来是: 于是我们将com去掉,然后再kali中用outguess工具解密 如果我们kali中没有,我们可以用此命令安装outguess工具 outguess下载安装 git clone https://github.com/crorvick/outguess cd outguess
CTF-misc:老板,再来几道misc玩玩
[BJDCTF 2nd]最简单的misc-y1ng 得到一个图片,提示格式损坏,修补一下文件头 然后得到一张图片 直接python16进制转字符串 >>> string = "424a447b79316e677a756973687561697d" >>> string '424a447b79316e677a756973687561697d' >>> import binascii >>> binascii.unhe
【WP】攻防世界-杂项-Misc
长期更新一波 攻防世界 的杂项题解 这东西主要靠积累吧 攻防世界:https://adworld.xctf.org.cn 因为攻防世界的题目顺序经常变化,我也不改序号了,顺着之前写的位置往下写,推荐使用 ctrl+F 搜索题目名字来定位 在语雀上建立了一个杂项知识库,收集杂项的知识点:https://www.yuque.com/hxfqg9/tx8y1v/uew75k 新手练习区 1.this_is_flag 题目直接给出了 flag 2.ext3 主要考察 linux 下光盘的挂载 strin
buu第二页
33.被劫持的神秘礼物 打开后直接搜索HTTP,发现了以POST方式提交的数据,追踪HTTP流,根据题目提示,把name和word拼在一起 再根据题目提示,用MD5解密 这样就得到了flag 34.刷新过的图片 根据题目为"刷新",所以直接用F5-steganography检查一下,得到output.txt 用010 Editor打开后,发现应该是zip,修改文件后缀,得到加密压缩包 emmmm没有密码提示,检查一下,发现是伪加密 修改后打开,就得到flag啦 35.snake 文件尾
热门专题
jxs 如何使用遍历
树莓派4b 配置默认usb声卡
SpringBootApplication 启动配置
tomcat example漏洞
depthwise有什么用
delphi 管理员运行cmd
linux安装jdk8
windows gcc 搜索路径
鼠标拖拽窗口响应vue
DatePicker 不能选择开始之前的时间
linux克隆虚拟机 有什么用
java -cp <路径1;路径2;…> 全限定类名
@Column是哪个
python窗口图形界面编程
Java输入五个学生三门课成绩,存入文件
运行点阵字库的代码需要下载什么文件
app.js 全局变量
python转换成Tensor
mssql 子查询返回的值不止一个
thinkphp vue 后台框架