MISC - 第一天(stegsolve图片隐写解析器、QR research、binwalk,dd文件分离,十六进制文件编辑器)

ops/2024/11/15 3:52:02/

前言

  • 各位师傅大家好,我是qmx_07,最近更新Buuctf在线测评中的MISC杂项内容
    在这里插入图片描述

介绍

  • BUUCTF:https://buuoj.cn/ ,整合了各大 CTF 赛事题目,类型丰富,涵盖了Web 安全、密码学、系统安全、逆向工程、代码审计等多个领域
    在这里插入图片描述
  • 竞赛中心:
    在这里插入图片描述
  • 介绍最近的CTF竞赛,方便选择参加
    在这里插入图片描述
  • 练习场:选择类型题目,进行练习

环境准备

在这里插入图片描述

  • 虚拟机:CTF-OS ,里面集成了大量的CTF工具,安装环境后可以直接使用
  • 系统地址:https://github.com/ProbiusOfficial/CTF-OS

  • 下载附件之后,发现是一张gif动图,里面似乎夹杂着flag信息,尝试使用工具逐帧观看
stegsolve(图片隐写解析器)
  • 介绍:用于分析和处理图片隐写信息的工具

File Format:文件格式 //用于查看图片具体信息,有些flag会藏在里面
Data Extract:数据提取 // 获取图片RGB信息
Steregram Solve:立体试图 左右控制偏移
Frame Browser:帧浏览器 //逐帧观看图片
Image Combiner:拼图 图片拼接

  • 工具下载地址:https://pan.baidu.com/s/1ISQb1zJnoBd5WE7-aIts7w?pwd=qwer%C2%A0

在这里插入图片描述

  • open 打开gif动图,选择Frame Brower 逐帧观看图片
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述

  • 在第21、51、79帧 发现flag信息,拼接之后为:flag{he11ohongke}

你竟然赶我走

在这里插入图片描述

  • 下载附件之后,同样是一张图片,采用stegsolve查看相关信息
    在这里插入图片描述
  • 在File Format 查看图片具体信息时,发现flag信息
  • 更改后缀为html,也可以看到相关信息
    在这里插入图片描述
  • flag:flag{stego_is_s0_bor1ing}

二维码

在这里插入图片描述

  • 下载附件之后,是一个二维码,尝试使用QR research 进行检索相关信息
QR research
  • 介绍:快速扫描并识别电脑上的二维码图片,获取其中所包含的信息,比如文本、链接、数字等内容
  • 下载链接:https://pan.baidu.com/s/159XnAYeSlfvmCldLJhVpTQ
    提取码:f087
    在这里插入图片描述
  • 没有发现可用内容,尝试查看图片里是否有隐藏文件
binwalk
  • 介绍
  • 扫描分析:查找潜在的隐藏文件、数据片段或其他异常结构
  • 文件提取:能够从固件镜像中提取出识别到的各种文件
  • 命令使用:-e 可以自动提取固件中的文件
    在这里插入图片描述
  • 通过binwalk工具 扫描二维码,发现里面隐藏了zip文件
  • 接下来分离zip文件
dd
  • 介绍:用于数据转换和复制,可以在文件系统中进行数据块级别的复制,也可以做文件的格式转换
  • 常用参数:

if=<input_file>:指定输入文件。
of=<output_file>:指定输出文件。
bs=<block_size>:设置输入和输出的块大小。
count=:指定要复制的块数量。
在这里插入图片描述

  • 表示从QR_code.png文件中的第471个数据块开始,按照1字节到尾部 输出flag.zip文件
    在这里插入图片描述
  • zip文件有密码保护,尝试暴力破解
john2zip
  • 介绍:用于处理加密 ZIP 文件以进行密码破解的工具
  • 将加密的 ZIP 文件转换为一种特定的格式,以便密码破解工具(如 John the Ripper)能够识别和处理。
    在这里插入图片描述
  • 文件后缀为 “.hashes” 通常表示该文件包含密码哈希值
  • 通过对密码进行特定的算法运算得到的结果,其目的是为了在不直接存储明文密码的情况下,能够验证用户输入的密码是否正确
    在这里插入图片描述
    flag:CTF{vjpw_wnoei}
    在这里插入图片描述
  • 啊???抽象,尝试转换一下
  • flag{vjpw_wnoei}
    在这里插入图片描述

大白

在这里插入图片描述
在这里插入图片描述

  • 观察题目 似乎是尝试更改图片的高度值,来获取flag
010Editor
  • 介绍:十六进制文本编辑器,以及进行数据比较分析,搜索替换
    在这里插入图片描述
    在这里插入图片描述
  • 修改高度,查看原文件
    在这里插入图片描述
    flag{He1l0_d4_ba1}

总结

  • 我们介绍了stegsolve图片隐写解析器的各种功能,并且实战演练了File Format:文件格式,Frame Browser的用法,QR research 二维码检索工具,binwalk 查看图片的隐藏文件,dd分离文件,john2zip暴力破解文件,以及010Editor对于文件宽度,高度的解析

http://www.ppmy.cn/ops/114351.html

相关文章

VUE面试题(单页应用及其首屏加载速度慢的问题)

目录 一、单页应用 1.概念 2.单页面应用的优缺点 二、多页面应用&#xff1a; 1.概念 2.区别 三、SPA的实现 1.原理 2.方式&#xff1a; 3.Hash与History模式有什么区别 四、首屏加载速度慢如何优化 1.什么是首屏加载&#xff1f; 2.首屏加载慢的原因 3.如何解决…

Qt 学习第十天:小项目:QListWidget的使用

一、页面布局 二、命名按钮 双击按钮可以修改显示中的文字&#xff08;例如&#xff1a;改成“全选”&#xff09;&#xff0c;objectName是要改成程序员所熟悉的名字&#xff08;英文&#xff0c;符合代码规范&#xff09;方便修改和书写代码&#xff0c;一看就能看懂的 三、…

使用IDA Pro动态调试Android APP

版权归作者所有&#xff0c;如有转发&#xff0c;请注明文章出处&#xff1a;https://cyrus-studio.github.io/blog/ 关于 android_server android_server 是 IDA Pro 在 Android 设备上运行的一个调试服务器。 通过在 Android 设备上运行android_server&#xff0c;IDA Pro …

Mybatis的XML实现方法

Mybatis的开发有两种方式&#xff1a; 1、注解 2、XML 使用Mybatis的注解方式&#xff0c;主要是来完成一些简单的增删改查功能。如果需要实现复杂的SQL功能&#xff0c;建议使用XML来配置映射语句&#xff0c;也就是将SQL语句写在XML配置文件中。 Mybatis的XML的实现需要以下…

Android 开发高频面试题之——Flutter

Android开发高频面试题之——Java基础篇 flutter高频面试题记录 Flutter1. dart中的作用域与了解吗2. dart中. .. ...分别是什么意思?3. Dart 是不是单线程模型?如何运行的?4. Dart既然是单线程模型支持多线程吗?5. Future是什么6. Stream是什么7. Flutter 如何和原生交互…

【Pycharm】Pycharm创建Django提示pip版本需要升级

目录 1、现象 2、分析 3、本质 前言&#xff1a;经常使用pycharm创建django、flask等项目时候提示pip版本需要升级&#xff0c;解决方案 1、现象 使用Pycharm创建Django项目提示安装Django超时&#xff0c;报错建议pip升级22升级到24 2、分析 之前使用命令升级了pip到了24…

【Linux】深刻理解操作系统的管理

文章目录 1.操作系统的概念&#xff08;是什么&#xff09;2.为什么要有OS&#xff08;为什么&#xff09;3.OS是如何管理的(怎么办)4.OS上层怎么用OS 1.操作系统的概念&#xff08;是什么&#xff09; 操作系统本质是&#xff1a;进行软硬件资源管理的一款软件。 操作系统包…

(PySpark)RDD实验实战——求商品销量排行

实验环境&#xff1a;提前准备好findspark&#xff0c;pyspark&#xff0c;py4j等库 import findspark from pyspark import SparkContext, SparkConffindspark.init() #初始化spark&#xff0c;默认为你所设定的环境变量 conf SparkConf().setAppName("jsytest"…