文章目录一、miscmisc 二、答题步骤 1.Zip,HXD 2.明文攻击Advanced Zip Password Recover 3.StegSolve 总结 ---- 一、miscmisc 愚公搬代码 2021/12/03 4830 【愚公系列】2021年11月 攻防世界-进阶题-MISC-049(心仪的公司) wireshark 文章目录一、心仪的公司二、答题步骤
前言 继续ctf的旅程 攻防世界Misc高手进阶区的3分题 本篇是misc_pic_again的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 下下来一个png 扔进winhex 无果 扔进stegsolve 发现压缩包 解压得到一个无后缀文件 扔进winhex 得到flag 结语 easy... 查看原文 攻防世界 Misc高手进阶区 ...
考察点:LSB隐写、python反编译文件 附件给到一张图片,010分析无果,使用Stegsolve工具查看,在Red plane 1发现二维码,扫描得到十六进制信息。 03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007378000000640100640200640300640400640500640600640700640300640800640900640A0064...
xctf攻防世界 MISC高手进阶区 misc_pic_again 1. 进入环境,下载附件 一张png图片,如图: 没有其他提示 2. 问题分析 winhex大法 一通操作无果 binwalk大法 一通操作无果 StegSolve大法 这点我属实没思路,参考大佬wp: 在BitPlanes界面,提取RGB为0通道的,点击Preview,发现提取的内容,开头以PK开始,如图: 也就是说,...
攻防世界MISC_misc_pic_again2024-11-1650.攻防世界MISC_CatchCat2024-11-1651.攻防世界MISC_simple_transfer2024-11-1652.攻防世界MISC_CatFlag2024-11-1653.攻防世界MISC_神奇的Modbus2024-11-1654.攻防世界MISC_What-is-this2024-11-1655.攻防世界MISC_embarrass2024-11-1656.攻防世界MISC_something_in_image2024...
1. 进入环境,下载附件 是一张美图: 没有其他提示信息,接着走。 2. 问题分析 StegSolve探索 使用StegSolve打开图片,发现图片巨长。联想想到之前做的一个题,使用winhex修改图片高度 发现了隐藏的信息: 图片文件分离 我们将图片塞入kali中,使用binwalk查看一下,是否有隐含文件,如图: ...
D556:HEAD_CRC,2字节,也就是文件头部分的crc校验值74:HEAD_TYPE,1字节,块类型,74表示块类型是文件头2090:HEAD_FLAGS,2字节,位标记,这块在资料上没找到对应的数值,不知道2090代表什么意思。 2D00:HEAD_SIZE,2字节,文件头的全部大小(包含文件名和注释)10000000:PACK_SIZE,4字节,已压缩文件大小10000000:UNP_SIZE...
一、misc_pic_again 题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=3 二、答题步骤 1.解法一:Stegsolve 打开Stegsolve.jar,选择题目图片,选择 Data Extract,然后选择如 下: 看到开头是 PK,选择 Save Bin,文件后缀为 zip。打开压缩包,看 到一个 elf 文件(用记事...
简介: 【愚公系列】2021年11月 攻防世界-进阶题-MISC-046(misc_pic_again) 文章目录 一、misc_pic_again 二、答题步骤 1.解法一:Stegsolve 2.解法二:zsteg 总结 一、misc_pic_again 题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=3 二、答题步骤 1.解法一:...
misc_pic_again 1.将图片放入kali中,使用zsteg查看图片中是否有隐藏信息: 2.可以发现通道b1,rgb,lsb,xy 存在一个隐藏的ZIP文件 3.使用命令将zip文件提取出来: 4.解压out.zip,得到了一个名为1的文件: 5.尝试在文件1中寻找flag: reverseMe 1.下载图片,发现是一张镜像图片: 2.将图片放入PS,点击图像->图像...