Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >MISC杂项-隐写2-解题过程

MISC杂项-隐写2-解题过程

作者头像
用户8909609
发布于 2023-10-17 07:29:46
发布于 2023-10-17 07:29:46
6010
举报
文章被收录于专栏:BM CTFBM CTF
 题目分析:

 下载环境

发现是一个欢迎的jpg类型图片文件,咱们打开瞅瞅,发现是一个表情包

 哈哈,表情包说想要拿到flag啊?心中没点b数?

咱们不要被它吓到了,咱们用记事本打开,检索下flag。

 发现存在flag.rar,并且是一个rar压缩文件,为了确保咱们的猜想是正确的,咱们再用kali中的binwalk命令提取隐写在内的文件

 发现有压缩包的存在,并且确实存在flag.rar。

接着我们用kali中的dd命令提取隐写在内的文件,并把提取出来的压缩文件命名为18.zip。

在这里先大致总结下,我们先下载环境,获取到了jpg图片文件,看看图片内容,是否存在隐写文件,如果存在,那么就提取隐写文件,看隐写文件里面是否存在压缩文件,有压缩文件就先看内容,再进行分析,如果压缩文件里面存在私有压缩文件,那么就存在密码,需要进行密码爆破,爆破之后打开压缩文件,查看里面的内容,查找flag,找到flag后看看是否存在编码,如果有,那么就分析flag的编码格式,并进行对应的flag编码格式,进行解码,解码之后就成功拿下flag了。

 开始解题:

 一、解压文件:

第一种:

解压方法使用命令unzip进行解压:

 第二种:

将压缩文件拖入到物理机内,使用物理机里面的解压软件进行解压。

 发现两个文件

打开flag.rar压缩文件发现一个jpg图片文件,打开需要密码。

 这个先不管,再去看第二个文件,jpg图片文件。

 二、密码爆破:

第一种:

首先图中说密码是3个数。

使用kali中fcrackzip工具进行暴力破解

其中-b参数是暴力破解、-c是指定字符集、'1'表示阿拉伯数字0-9、-l指定密码长度、-u只显示破解出来的密码,其他错误的密码不显示。

破解出来的密码为:871。

第二种:

使用现成工具Ziperello进行暴力破解。

 爆破出密码为:871

第三种:

进行逻辑推理。

 这张图片告诉我们密码是3个数,最后一句说斗地主挺好玩的。

看兰斯洛特那里给的信息说是梅花J,由此得出查理曼在扑克牌中对应红桃K,雅典娜对应黑桃Q。

咱们用什么敲代码?用的是键盘,因为密码是数字,所以键盘上Q对应的是1,K对应的是8,J对应的是7,不管是用牌的大小来排列,还是用图片上给的至高无上的权威来排列,都是8数字排第一位,所以说咱们只需要试两次,只有两种排列方法,817和871。

最后试出871为文件密码。

三、打开图片文件,拿flag,如图:

第一种:

在Kali中使用unzip命令解压flag压缩文件,输入刚才拿到的密码。

 第二种:

在物理机中输入解压密码,直接打开。

 这是一张抑郁的表情包,但是毫无价值信息。

换一种打开方式,使用记事本打开,老样子检索flag,但是需要注意的是把这里的flag改为f1@g(题目规定的格式

找到flag。

进行提交,提交不对,发现flag貌似是进行了base64编码去进行base64解码。

 解码后拿到flag:y0u Are a h@cker!

最后需要注意的是题目中要求的提交格式!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-10-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
MRCTF部分wp
第一次出题,可能水平不是很高,如果给师傅带来了不是很好的做题体验,还请师傅多多包涵~
回天
2023/04/25
3770
MRCTF部分wp
Bugku-Misc-隐写2
 文件尾部发现504B0506 ,这是标准的压缩文件尾部,说明图片里面含有压缩文件,直接改后缀为zip,再解压:
用户10781703
2023/10/10
2360
Bugku-Misc-隐写2
BUUCTF-misc题
发现是一个base64编码的图片 用在线网站解码https://the-x.cn/base64/
R0A1NG
2022/02/19
2.1K0
BUUCTF-misc题
鹤城杯杂项MISC部分WP
昨天的比赛又一次见识到了大师傅们多么厉害,疯狂上分,可怜如我,只做出了四个杂项。趁着比赛刚过就写下我的做题思路,也会去看下其他师傅的WP学习下,文中有我理解错误的思路烦请师傅们多多指教
TenG
2021/12/07
6720
鹤城杯杂项MISC部分WP
使用Stegseek破解经过Steghide隐写的数据
Stegseek是迄今为止全世界最快的Steghide破解器,该工具每秒能够处理数百万的密码。虽然Stegseek是一款轻量级工具,但丝毫不影响其功能性的强大。该工具作为原始Steghide项目的一个分支而构建,它的速度比其他破解器快上千倍。在该工具的帮助下,广大研究人员可以轻松从使用了Steghide隐写&加密的文件中提取出隐藏的数据。
FB客服
2021/03/09
3.8K0
使用Stegseek破解经过Steghide隐写的数据
从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】
先讲个笑话,刚刚打完MAR DASCTF明御攻防赛,一如往常,很轻松便拿到了两个flag(签到与问卷),哈哈,一个脑细胞都不用消耗
公众号爱国小白帽
2021/04/01
5.2K1
从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】
BUUCTF 刷题笔记——Misc 1
提交 flag{dca57f966e4e4e31fd5b15417da63269} 即可。
h-t-m
2023/03/15
2.5K1
BUUCTF 刷题笔记——Misc 1
Buu解题记录之misc(二)
提示:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
十二惊惶
2024/02/28
3160
Buu解题记录之misc(二)
[DASCTF 2020圣诞赛]Misc部分wp
题目下载下来是一个png图片,里面全是二维码,二维码内容大概就是马老师经典语句全文。
山深有杏
2024/01/30
1800
[DASCTF 2020圣诞赛]Misc部分wp
BUGKU靶场解题记录之misc(一)
这道题是一个较为常见的二维码隐写题目,用0和1分别作为二维码的黑色与白色部分。在使用工具扫码得到flag。
十二惊惶
2024/02/28
7910
CTF杂项中图片隐写相关知识汇总
文件格式:对于PNG文件来说,其文件头总是由固定的字节来描述的,剩余的部分由3个以上的PNG数据(Chunk)按照特定的顺序组成。
yichen
2020/01/02
3.1K0
CTF杂项中图片隐写相关知识汇总
BUU-Misc-第四章
5000前位次我又回来了!经过我国庆假期最后一天的努力,我从6500+又提升了不少,继续努力!
Baige
2022/03/22
9260
BUU-Misc-第四章
python暴力破解压缩包密码(python暴力破解zip压缩包)
简介: ZIP文件格式是一种数据压缩和文档储存的文件格式,原名Deflate,发明者为菲尔·卡茨(Phil Katz),他于1989年1月公布了该格式的资料。ZIP通常使用后缀名“.zip”,它的MIME格式为application/zip。当前,ZIP格式属于几种主流的压缩格式之一,其竞争者包括RAR格式以及开放源码的7z格式。从性能上比较,RAR及7z格式较ZIP格式压缩率较高,而7-Zip由于提供了免费的压缩工具而逐渐在更多的领域得到应用。Microsoft从Windows ME操作系统开始内置对zip格式的支持,即使用户的计算机上没有安装解压缩软件,也能打开和制作zip格式的压缩文件,OS X和流行的Linux操作系统也对zip格式提供了类似的支持。因此如果在网络上传播和分发文件,zip格式往往是最常用的选择。
GeekLiHua
2025/01/21
1820
python暴力破解压缩包密码(python暴力破解zip压缩包)
CTF之misc杂项解题技巧总结(1)——隐写术
NTFS是微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS比FAT文件系统更稳定,更安全,功能也更为强大。
用户10781703
2023/12/23
2.8K0
[工具分享]CTF杂项工具分享
工具均从网络上收集,请大家尊重工具原作者,如需二次开发或用作商业用途,请联系工具原作者。
山深有杏
2024/01/30
1.2K0
VulnHub靶机系列:Os-ByteSec
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。
FB客服
2019/12/27
1.5K0
VulnHub靶机系列:Os-ByteSec
【官方题解】腾讯网络安全T-Star高校挑战赛write up
2. 登录后发现除了视频播放,只有一个点赞功能,随便打开一个直播页面点赞,使用burpsuite抓包,尝试常见漏洞可发现该接口存在XXE漏洞,修改请求头中:
腾讯安全应急响应中心
2022/04/24
3.8K1
【官方题解】腾讯网络安全T-Star高校挑战赛write up
De1CTF_Misc部分wp
下载附件得到一个流量包,导出http对象→按照大小顺序排序,可以在最下面发现七个php文件
回天
2023/04/25
4330
De1CTF_Misc部分wp
如何在CTF中少走弯路(基础篇)
自己并不是专业的赛棍也没有打过很多比赛,这篇文章是自己在CTF中对于杂项这块知识学习的小结,希望可以对初入CTF的同学有所帮助,在CTF中少走弯路从而更快的提升自己。 一、流量分析篇 通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 PCAP 这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要完成的工作。 概括来讲在比赛中的流量分析有以下三个方向: 1、流量包修复 2、协议分析 3、数据提
FB客服
2018/04/17
8.2K1
如何在CTF中少走弯路(基础篇)
攻防世界_misc部分wp
下载后解压得到一张图片,扔进binwalk后得到两张看起来一样的图片和一个hint.txt,打开txt文件看到
回天
2023/04/25
1.1K0
攻防世界_misc部分wp
相关推荐
MRCTF部分wp
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档