XCTF练习题---MISC---a_good_idea flag:NCTF{m1sc_1s_very_funny!!!} 解题步骤: 1、观察题目,下载附件 2、到手以后发现是一张图片,尝试修改文件扩展名为.zip压缩包格式,得到两张图片 3、两张图片没啥区别,脑海中直接闪过大杀器Stegsolve,尝试图片合成,得到这样的一张图片 4、到这步实在不知道咋办了,上网查
尝试StegSolve 一通操作后并没有发现什么有用的信息,题目提示a_good_idea(大胆想法),猜测有没有文件包含,我们使用winhex打开图片,如图: 2. 挖掘信息 尝试在文件中搜索flag,没有找到任何信息,我们观察文件的头ASCII和文件尾部的ASCII。在头部没有什么有用的信息,拉倒最后,我们发现了问题所在,如图: 发现misc文件下有...
攻防世界MISC进阶区之a_good_idea 下载所给附件, 将文件后缀改为zip得到一个压缩文件,里边有一个文档和两张图片我们用stegslove将这两张图片合并, 我们会找到一个散布红点的图片,我们保存下来用Photoshop打开,将它的曝光度调到最高,我们就会得到一个二维码用qrresearch扫描二维码即可得到答案NCTF{m1sc_1s_very_funny...
攻防世界MISC进阶区16-20题 write up 攻防世界MISC进阶区16-20题 write up 文章目录 攻防世界MISC进阶区16-20题 write up 16、a_good_idea 17、2017_Dating_in_Singapore 18、simple_transfer 19、Training-Stegano-1 20、Erik-Baleog-and-Olaf 16、a_good_idea 1、下载文件,是一个以rar结尾的压......
再点点兑奖页面,发现购买flag需要$9990000,于是大胆猜测,这一题提示我们要想办法赢钱,去获得足够的money去购买到最终的flag! 2. 解题开始 猜测响应页面 于是乎对于提示窗口信息,追溯到控制台,查看响应页面,发现是api.php页面触发回显,因此,我猜测后端响应页面api.php的代码审计对解题至...
XCTF练习题 MISC Ditf flag:flag{Oz_4nd_Hir0_lov3_For3ver} 解题步骤: 1、观察题目,下载附件 2、这道题是安恒办的一场比赛题目,下载附件以后是一张小姐姐图片,感觉图片有点大,直接上kali一顿分析,binwalk发现有压缩包 3、改为压缩包格式,发现
题目 分析 打开压缩包提示文件头损坏: 查看并分析十六进制文件。 标记块(MARK_HEAD) 52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】 72:【0x72-块类型(固定)-1 字节】表示标记块 21 1A:【0x1A21-阻止标志(固定)-2 字节】 07 00:【0x0007-块大小(固定)-2 字节】标记块大小共 7 字节 ...