MISC_image_misc msg image-程序员宅基地

技术标签: 加密解密  打卡日常  信息安全  


MISC

image


启示:切忌形成惯性思路

尽管总结有益,亦是为了形成常见的解题思路。尽管浅薄的笔者通过上述几种方法,的确能独立解出一定比例的图像MISC题,但出题者永远比你懂得多、想得多。要学会跳出固定范式,灵活运用!


1

winhex改变图片规格

大白

看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交

此为原始图像

在这里插入图片描述

观察到大白为半身图,丢进winhex查看,实为png图像没错;结合提示(如果在kali中无法正常浏览图片也可以做接下来的操作),更改图片高度

#方法如下winhex参数

更改后保存得

出现的问题

途中遇到提示“winhex无法创建,请确定文件夹存在,文件没有收到保护”。查询得->修改winhex菜单:选项–常规,临时文件目录为XXX,关闭winhex重新打开文件操作即可。

在上传的过程中笔者出现图片始终显示不了的问题,在本地也是。调试了多遍发现上传图片的方式大致有转base64和本地使用绝对路径等。
其中转base不提倡是因为转换之后篇幅太大,即使利用了标签等方式,复制这一项笔者也吃不消。
本地需要注意几个点:1.图片调用路径不对;2.图片名称不对;3.图片本身的问题;4.图片调用代码问题。(说明:图片调用代码为 img src=“图片地址” alt=“图片说明” )

2

Stegsolve

LSB

注意:得到的 flag 请包上 flag{} 提交

此为原始图像

观察到此为一普通图像,根据题目提示,执行cmd代码调用Stegsolve->

java -jar C:\Users\16231\Desktop\Stegsolve.jar

打开需处理的图片后,通过<>调整可观察到

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

即,在该图像的RED,GREEN,BLUE通道上方出现了与其他图像不同的内容。于是选择操作Analyse-DataExtract

通过SaveBin导出flag.png可得

通过软件扫描二维码可得cumtctf{1sb_i4_s0_Ea4y},更改头部得到flag。

3

binwalk查看隐藏文件+压缩包暴力破解

ningen

人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交

此为原始图像

日常操作,打开winhex里,观察到其中存在一个ningen.txt

在这里插入图片描述

再丢进Kali里通过binwalk查看,可观察到其中隐藏着一个zip

在这里插入图片描述

于是更改文件的后缀名为zip后,打开我们的暴力破解压缩包的软件(如Ziperello)根据提示设置密码为数字,长度为4位,瞬间爆出

在这里插入图片描述

打开压缩包文件后,输入密码可看到txt文件里的内容,得到flag

4
灵活运用常见方法(可能正是因为灵活,才叫爱因斯坦吧)

爱因斯坦

注意:得到的 flag 请包上 flag{} 提交

此为原始图像

在这里插入图片描述

常见思路一:第一步,丢进binwalk查看

在这里插入图片描述

发现一个zip文件,第二步:改后缀名,尝试爆破。但由于不知密码结构,只好选择所有打印字符,爆破了好久也无法。只好推翻。

常见思路二:第一步,丢进winhex。查找关键字flag,只找到加密文件flag.txt,对于密码依旧无法。卒。

试过了浅薄的笔者会的方法后,一时进入了死胡同。后发现漏了一个简单的细节没有查看->
文件属性!!!
这也是极易被忽略的的一点。

在这里插入图片描述

害,这一顿费劲。通过密码解开flag.txt,得到flag即可。

5

试别被隐藏的zip文件+认识elf文件

FLAG

感谢 牌森 同学提供题目~
注意:请将 hctf 替换为 flag 提交,格式 flag{}

此为原始图像
在这里插入图片描述

丢进Stegsolve,常规操作后可得

在这里插入图片描述

查询可知,图中被标记的部分正是zip文件的文件头(学到了

于是导出save bin为zip文件,压缩包内为一命名为“1”的文件,通过file查看可知此为一elf文件

在这里插入图片描述

elf文件格式:在计算机科学中,是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。

通过strings 1可得flag
在这里插入图片描述

适当处理后即可。

6

基础操作+1

另外一个世界

注意:得到的 flag 请包上 flag{} 提交

在这里插入图片描述

strings一下,得二进制

在这里插入图片描述

二进制转字符串,套flag,搞定!

启示:这道题的逻辑思路倒很顺。刷题还是不够多,strings作为基础操作,的确是应该想到的。get

7

修改文件头

[BJDCTF 2nd]最简单的misc-y1ng

得到的 flag 建议用 flag{} 包上提交。

在这里插入图片描述

丢进winhex,对比手头其他png文件可发现本文件缺少文件头,粘贴缺失部分后另存为.png文件,可得到一张图片

在这里插入图片描述

将图中十六进制转文本可得flag。

8

linux操作+Brainfuck解密

面具下的flag

注意:得到的 flag 请包上 flag{} 提交

由于此题笔者参考了wp,故在此贴出大佬的解题步骤,在此只记录一些操作

binwalk查看可知有一加密压缩包后,binwalk -e分离

压缩包伪加密可由010editor或winhex修改

7z XXX -o./可解压得文件

该题还用到了brainfuck解密

9

隐写工具F5-steganography的使用+zip伪加密的破解

刷新过的图片

浏览图片的时候刷新键有没有用呢 注意:得到的 flag 请包上 flag{} 提交

hint提及刷新键,故考虑F5-steganography。

笔者的kali不知怎么无法git clone,故下载了安装包后启动终端,亦可。
在这里插入图片描述

得一txt文件,根据文件头50 4B 03 04,更改后缀名为.zip,发现为加密压缩包。

更改00 14 00 0X 00为00 14 00 00 00后即可正常打开,得flag。

10

python中pillow库的使用

梅花香之苦寒来

注意:得到的 flag 请包上 flag{} 提交

这道题真的找了好久,各种方法都试过了,大佬们的方法我愣是复现不了,最终python的pillow库救了我,开整!

winhex中看到jpg的文件尾FF D9后出现了大篇幅的数字,观察得最大为f
在这里插入图片描述

故用脚本将hex转化为ascii

f1 = open(r'C:\Users\16231\Desktop\ascii1.txt','w+')
with open(r'C:\Users\16231\Desktop\hex.txt','r')as f2:
    while 1:
        x = f2.read(2)
        if not x:
            break
        s = '0x' + x
        f1.write(chr(int(s,16)))
f1.close()

后通过pillow库成像即可

from PIL import Image, ImageDraw, ImageFont, ImageFilter
f1 = open(r'D:\0CTF\BUUCTF\Misc\梅花香自苦寒来\梅花香之苦寒来\2.txt','r')
width = 300
height = 300
image = Image.new('RGB', (width, height), (255, 255, 255))
draw = ImageDraw.Draw(image)
color = (0,0,0)
while 1:
    s = f1.readline()
    if not s:
        break
    s = s.strip('\n')
    s = s.lstrip('(')
    s = s.rstrip(')')
    a = int(s.split(',')[0],10)
    b = int(s.split(',')[1],10)
    draw.point((a, b), fill=color)
image.show()

可得一张二维码,扫描得flag。

11

[BJDCTF 2nd]圣火昭昭-y1ng

得到的 flag 建议用 flag{} 包上提交。
开局一张图,flag全靠猜。因为出题人失误搞错了,解出来的key去掉后3位的com

附件为图片,右击属性详情信息有东西。新佛曰开头,解密后得gemlovecom。

根据提示为gemlove,“”故尝试outguess解密:

在这里插入图片描述

cat后得flag。

12

[GXYCTF2019]gakki

得到的 flag 请包上 flag{} 提交。

得到一张gakki的照片,

(有时候工具用多了真的很坑,害。尝试第一条路是stegdetect分析,发现为jphide,需要密码,死路)

常规思路,binwalk -e 得到压缩包-》爆破密码8864-》得到txt

#2V0VI_05X$GygD3*g@gYurMGim#1=)D_@Z(JcRevlyGq&N-dgPH8XXSGL{@9}zVmlmxv1vEwbqr)ea!YMI2lznoV_bMrXLbwFrgaiQYfsVN14weObXp)(ybmXjXuTkFuj1pG54!mij1){41gKmFL&Zgeho01PPEwE=r*csndRof$X7JBJ=CaNRGMjLY_-GiqlDHWaVk-XZ*8lD5!kLb(OH%8u2LtQXX3QV{1Lh)LyGF#kpV$}GXRKla)u(pw(&ggmYU82HLWhJgngOjhwofkqqC{Hi)g!GXrY6=UQGvaeOIrVg*jkGjgGRTY78Ol$w0&tzZ1t}z#_c^t8GrskRcz9YKE_)4B(U$r3qUcCwz4BVq92&0UBaWg#e23&oZ}G(zIl=(k=^YTlZrQkryM6oW!#-0*{X1oiX4Zwi#jhOUm*aM{NFX-s=j2M*S$B_EMkF{R=QufYYViOHmNGaDST0e)}w4q8{l(NY)BGCWKiGiM0(o$jPW@b!LeQbRM!k$8H$5z7JhE4aIHM-LsAn_PSSg_=lkHmGGok$A$Wrkd^yD9KT#zF-ByEJx-I!g3cZPAv{SkP7zult3NOZ)Kf-Xah)%x3X4kx{SdoYB#icdYmB_T3rggCts^EcZl_R^w-B-B5H=4fGRx-IkH59BoB!_&GP)X=sYkk=Y^Y^YTbodkXQ^vxT}K}#G$Ff{z_(PQFvGiyXIieE4taqmkNln)!g4EkRh@tTjQKB0cfJ!-lAG3%1ihZI$fyXb!Tb09D7G2nuA55GA6A1K{cOiA3e4GuI=V3g785Q8mTk{c&&Fk}c51Qh-T9EQf{dYbk&eFc7NI{izbFP9Ycs2PfQcs24gTCY{GG5JoGe@l)QVo$yWXhr%yFQk*}GgCfXFTa(y$99-BDji(-!E$Y${TD8i6@S(CGt8ZYqXJTwhW{}p(gT8a&L64CC610N$ved{^YDLUK#W9_{x0ZG@sj)_kR=ziHM7LlKv8SwZ*e9utoY4ZYf&O(W(Xk_j0(Yi*^QGFUt_PD}NN=y&SrY-j77PPyn$GsEmoaN6VKJ=j{G#6JHgY(A1$sKX-g9&gigX7d-w*NX&rGN&0tFtQGRkw2J)bH{GPLfFZNE=03UmA9nq%FkLH9faebDMl%}

诸如此类的乱码-》词频分析得到

GXY{gakiIsMyw1fe}

13

弱口令

老菜鸡,伤了神,别灰心,莫放弃,试试弱口令 注意:得到的 flag 请包上 flag{} 提交

得到一压缩包,存在注释内容:

    
 
 	  
 	  
					
  	 
			
 	 
  	
		

与曾经做过的一个题很像,大意了。

拖入notepad++,得到由→和·组成的摩斯电码

… . .-… .-… ----- …-. — .-. …- –

hell0forum

得到赵丽颖图片

r1aLlT.png

png文件考虑lsb隐写。

下载工具cloacked-pixel-master

python2 lsb.py extract 1.png new 123456

弱口令123456后得到文件new

flag{jsy09-wytg5-wius8}
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/LLKJSAF/article/details/109632256

智能推荐

攻防世界_难度8_happy_puzzle_攻防世界困难模式攻略图文-程序员宅基地

文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文

达梦数据库的导出(备份)、导入_达梦数据库导入导出-程序员宅基地

文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作  导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释:   cwy_init/init_123..._达梦数据库导入导出

js引入kindeditor富文本编辑器的使用_kindeditor.js-程序员宅基地

文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js

STM32学习过程记录11——基于STM32G431CBU6硬件SPI+DMA的高效WS2812B控制方法-程序员宅基地

文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6

计算机网络-数据链路层_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输-程序员宅基地

文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输

软件测试工程师移民加拿大_无证移民,未受过软件工程师的教育(第1部分)-程序员宅基地

文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...

随便推点

Thinkpad X250 secure boot failed 启动失败问题解决_安装完系统提示secureboot failure-程序员宅基地

文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure

C++如何做字符串分割(5种方法)_c++ 字符串分割-程序员宅基地

文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割

2013第四届蓝桥杯 C/C++本科A组 真题答案解析_2013年第四届c a组蓝桥杯省赛真题解答-程序员宅基地

文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答

基于供需算法优化的核极限学习机(KELM)分类算法-程序员宅基地

文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。

metasploitable2渗透测试_metasploitable2怎么进入-程序员宅基地

文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入

Python学习之路:从入门到精通的指南_python人工智能开发从入门到精通pdf-程序员宅基地

文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf

推荐文章

热门文章

相关标签