前言
- 各位师傅大家好,我是qmx_07,最近更新Buuctf在线测评中的MISC杂项内容
介绍
- BUUCTF:https://buuoj.cn/ ,整合了各大 CTF 赛事题目,类型丰富,涵盖了Web 安全、密码学、系统安全、逆向工程、代码审计等多个领域
- 竞赛中心:
- 介绍最近的CTF竞赛,方便选择参加
- 练习场:选择类型题目,进行练习
环境准备
- 虚拟机:CTF-OS ,里面集成了大量的CTF工具,安装环境后可以直接使用
- 系统地址:https://github.com/ProbiusOfficial/CTF-OS
金
- 下载附件之后,发现是一张gif动图,里面似乎夹杂着flag信息,尝试使用工具逐帧观看
stegsolve(图片隐写解析器)
- 介绍:用于分析和处理图片隐写信息的工具
File Format:文件格式 //用于查看图片具体信息,有些flag会藏在里面
Data Extract:数据提取 // 获取图片RGB信息
Steregram Solve:立体试图 左右控制偏移
Frame Browser:帧浏览器 //逐帧观看图片
Image Combiner:拼图 图片拼接
- 工具下载地址:https://pan.baidu.com/s/1ISQb1zJnoBd5WE7-aIts7w?pwd=qwer%C2%A0
- open 打开gif动图,选择Frame Brower 逐帧观看图片
- 在第21、51、79帧 发现flag信息,拼接之后为:flag{he11ohongke}
你竟然赶我走
- 下载附件之后,同样是一张图片,采用stegsolve查看相关信息
- 在File Format 查看图片具体信息时,发现flag信息
- 更改后缀为html,也可以看到相关信息
- flag:flag{stego_is_s0_bor1ing}
二维码
- 下载附件之后,是一个二维码,尝试使用QR research 进行检索相关信息
QR research
- 介绍:快速扫描并识别电脑上的二维码图片,获取其中所包含的信息,比如文本、链接、数字等内容
- 下载链接:https://pan.baidu.com/s/159XnAYeSlfvmCldLJhVpTQ
提取码:f087
- 没有发现可用内容,尝试查看图片里是否有隐藏文件
binwalk
- 介绍:
- 扫描分析:查找潜在的隐藏文件、数据片段或其他异常结构
- 文件提取:能够从固件镜像中提取出识别到的各种文件
- 命令使用:-e 可以自动提取固件中的文件
- 通过binwalk工具 扫描二维码,发现里面隐藏了zip文件
- 接下来分离zip文件
dd
- 介绍:用于数据转换和复制,可以在文件系统中进行数据块级别的复制,也可以做文件的格式转换
- 常用参数:
if=<input_file>:指定输入文件。
of=<output_file>:指定输出文件。
bs=<block_size>:设置输入和输出的块大小。
count=:指定要复制的块数量。
- 表示从QR_code.png文件中的第471个数据块开始,按照1字节到尾部 输出flag.zip文件
- zip文件有密码保护,尝试暴力破解
john2zip
- 介绍:用于处理加密 ZIP 文件以进行密码破解的工具
- 将加密的 ZIP 文件转换为一种特定的格式,以便密码破解工具(如 John the Ripper)能够识别和处理。
- 文件后缀为 “.hashes” 通常表示该文件包含密码哈希值
- 通过对密码进行特定的算法运算得到的结果,其目的是为了在不直接存储明文密码的情况下,能够验证用户输入的密码是否正确
flag:CTF{vjpw_wnoei}
- 啊???抽象,尝试转换一下
- flag{vjpw_wnoei}
大白
- 观察题目 似乎是尝试更改图片的高度值,来获取flag
010Editor
- 介绍:十六进制文本编辑器,以及进行数据比较分析,搜索替换
- 修改高度,查看原文件
flag{He1l0_d4_ba1}
总结
- 我们介绍了stegsolve图片隐写解析器的各种功能,并且实战演练了File Format:文件格式,Frame Browser的用法,QR research 二维码检索工具,binwalk 查看图片的隐藏文件,dd分离文件,john2zip暴力破解文件,以及010Editor对于文件宽度,高度的解析