ctfshowmisc50提示说: 有时候视线也要放低一些。第一感觉用winhex修改图片高度,然而并没有用,多出来的部分一片黢黑。。。用stegsolve工具打开,不停的换色道,发现flag踪迹
原创 2021-07-29 14:14:30
1064阅读
ctfshowmisc50提示说: 有时候视线也要放低一些。第一感觉用winhex修改图片高度,然而并没有用,多出来的部分一片黢黑。。。 用stegsolve工具打开,不停的换色道,发现flag踪迹(狗头) ctfshow{84470883ee1eec2e886436461bf79111}我是罡罡同学,一位初入网安的小白。☜(ˆ▽ˆ) (疯狂暗示 点赞 !关注!转发 !!! 点赞 !关注!转发
原创 2022-04-07 18:40:32
583阅读
文件下载地址 https://www.lanzoui.com/i98c7zg 打开后是一张图片,在kali中使用foremost命令分离出一张图片和一个压缩包 用010打开图片,在图片的末尾发现一串字符 Sk5DVlM2Mk1NRjVIU1gyTk1GWEgyQ1E9Cg== 先base64解密,在 ...
转载 2021-10-15 14:54:00
1633阅读
2评论
misc2 知识点: 软盘 解题过程: 第一次遇见这样的题目 提示了软盘,然后就给了一个没有后缀的file文件,日常用winhex打开,发现 先看一下什么是软盘吧,没了解过也不知道 看了之后还是不知道该怎么做怎么办,看一下wp吧 这题要用到 vmware了,用它来打开这个文件 新建一个虚拟机,操作系 ...
转载 2021-11-03 20:43:00
1103阅读
2评论
1、 杂项签到1将压缩包直接解压,会报错: 方法一:用zip文件修复大师,将压缩包修复就可以解压了。 方法二:用winhex打开压缩包,将01 02 改为03 04也可以解压出flag.txt(修改伪加密)​flag{79ddfa61bda03defa7bfd8d702a656e4}​ ​​zip文件伪加密参考​​ —————————————————————————————————— 2、mis
原创 2022-04-07 18:21:07
1827阅读
1、 杂项签到1 将压缩包直接解压,会报错: 方法一:用zip文件修复大师,将压缩包修复就可以解压了。 方法二:用winhex打开压缩包,将01 02 改为03 04也可以解压出flag.txt (修改伪加密) flag{79ddfa61bda03defa7bfd8d702a656e4} zip文件伪加密参考 —————————————————————————————————— 2、misc2
原创 2021-07-06 10:01:48
2201阅读
文件下载地址 https://files-cdn.cnblogs.com/files/blogs/710126/rar.rar 下载后根据文件名提示后缀更改为rar 打开里面的doc文件,发现有 PK,压缩包标志 将doc后缀改为zip 打开得到 还是没什么思路,东西又很乱很杂看不懂后缀 那就一个一 ...
转载 2021-10-16 17:04:00
410阅读
2评论
文件下载地址 https://www.lanzoui.com/i98k61e 打开压缩包之后发现 由提示可得数据为2进制,将2进制转换为10进制,可得 202013 打开另一张二维码,扫码并没有扫出有用的东西,用010打开二维码 下拉的过程中发现brainfuck代码,使用在线网站解密得到核心价值观 ...
转载 2021-10-14 18:21:00
592阅读
2评论
基础操作题 Misc1 图片就是答案 Misc2 用010Editor发现文件头是png类型,直接修改为png类型 Misc3 只需要一个工具打开bpg文件即可 Misc4 信息附加篇 Misc5 拿到图片,直接利用StegSolve提取Ascii信息即可 Misc6 与上题相同,直接找ascii信 ...
转载 2021-08-14 00:44:00
537阅读
misc42misc43提示:错误中隐藏着通往正确答案的道路猜测与crc错误有关。
原创 2021-08-01 16:06:10
2328阅读
misc5图片放大就可以看到flag......flag{so_good_you_are}misc31打开file文件是一个base64的图片得到解压密码:dlddddhm解出pdf,里面是花朵✿✼✿❂❀❀✿✽✿✿✿❄✿❀❀❄❀❊✿✻=https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=huaduo解码得到:qwertyuiop用wbStego4解得EN
原创 9月前
402阅读
misc17提示:flag在图片数据里。 先binwalk分析,没啥问题,然后试试zsteg 如何安装zsteg呢?git clone https://github.com/zed-0xff/zstegcd zsteg/gem install zsteg 发现隐藏的数据,位置处于 extradata:0 将数据提取出来:zsteg -E “extradata:0” misc17.png >
原创 2022-04-07 18:37:56
6460阅读
CTFShow-MISC篇详细Wp(部分)解题思路
CTF
原创 2023-09-20 09:21:16
1121阅读
ctfshow misc 图片基础篇 以下题目均来自ctfshow,本鸟人才瘾大,若有错误,望大佬们指出 misc 1 下载下来得到一张图片,图片内容就是flag。 misc 2 下载解压后得到的是一个misc2.txt,记住misc体不要相信题目所给附件的后缀,直接使用记事本打开得到一堆乱码的数据 ...
转载 2021-10-19 08:34:00
627阅读
2评论
CTFShow-MISC入门篇详细wp(1-56) 解题思路
原创 2023-09-18 09:09:48
1848阅读
文章目录说在前面Web396(下面其实有通杀的但是得多试试其他的)Web397-
原创 2022-10-27 06:33:01
909阅读
1点赞
ctfshow 图片篇引语大部分题目仅涉及单一知识点,但可能有多种解法;找到flag并不困难,关键是了解每一题背后的原理;藏在哪?为什么可以这样藏?请多考虑这两个问题;misc脑图-misc之神​​丁神​​给的基础操作misc1-签到题打开图片就是flagmisc2-改后缀下载之后是一段文本,打开发现png的文件头,将txt后缀改成png,查看图片,获得flagmisc3-bpg格式下载我就直接打
原创 2022-11-17 06:25:01
1811阅读
文章目录前言JWT简介CTFSHOW Web345CTFSHOW Web346前置知识开始做题CTFSHOW re is
原创 2022-10-28 09:56:27
334阅读
web351首先代码审计,简简单单的使用php的curl,发现没有过滤,尝试读取本地文件<?phpe
原创 2022-10-28 09:56:56
152阅读
1. 进入环境,下载附件打开发现是一个细长又不粗的细线,特么的啥都看不清,放入photoshop中放大看看,如图: 我们尝试挪动四个帧,看看有啥变化,如图:2. 问题分析可以看到这些帧可以合成一张图,那么图中肯定暗含玄机,我们应该想办法搞到合成图,让每一帧图片组合起来,直接上代码:from PIL import Imageimport osdef get_gif_frame(gif_locatio
原创 2022-10-21 16:34:25
276阅读
  • 1
  • 2
  • 3
  • 4
  • 5