首页 > 其他分享 >CTF第九天

CTF第九天

时间:2023-03-17 14:32:59浏览次数:30  
标签:第九天 zip 文件 步骤 jar flag CTF 隐写术

XCTF体验题库 : misc_pic_again

【原理】

图片隐写术

【目的】

图片隐写术

【环境】

Windows kali

【工具】

binwalk, stegsolve.jar

【步骤】

步骤1:

首先下载附件:

步骤2:

用工具Stegsolve.jar 打开图片File->Open找到指定文件,如下图:\

CTF第九天_压缩文件

选择Analyse->Data Extract

修改相关配置如下图:

CTF第九天_GPT_02

点击Preview->点击Save Bin 保存为压缩文件.zip

解压文件得到文件 1

CTF第九天_解压文件_03

用记事本将文件1 查看文件内容

看见hctf{xxxxxxxxxxxxxxxxxx}

CTF第九天_jar_04

【总结】

出题思路:lsb在RGB最低位藏了一个zip,根据pk头就可以知道是zip,为了不能直接strings获得flag,所以我把flag放进了一个bin里,linux一跑就好了.


标签:第九天,zip,文件,步骤,jar,flag,CTF,隐写术
From: https://blog.51cto.com/u_15836850/6127260

相关文章

  • BUUCTF-MISC-LSB(stegsolve的一种妙用)
    题目已知是LSB隐写丢入stegsolve,点>,可以看见Redplane0,Greenplane0,Blueplane0上边好像有东西点analyse->dataextract,让红绿蓝通道为0,可以看见是png图片点sa......
  • BUUCTF Crypto 1-20
    https://blog.csdn.net/ao52426055/article/details/1093046461、MD5MD5在线网站解密2、一眼就解密base64解码3、URL编码控制台解码decodeURI()、decodeURICompon......
  • BUUCTF MISC 41-60
    41、秘密文件题目提示的盗取了文件,于是首先过滤FTP协议,追踪一下TCP流,发现存在一个压缩包于是尝试用foremost提取,得到一个加密的压缩包没有任何提示,尝试四位数暴力破解......
  • BUUCTF MISC 61-80
    61、黑客帝国打开题目给的TXT文件发现很像文件的十六进制,导入010查看一下,发现是一个rar文件将文件另存为rar得到一个加密的压缩包,无任何提示,先尝试四位纯数字爆破得到......
  • BUUCTF Crypto 21-40
    21、RSA1:::tipsp=863763376725700856709965348654109117132049150943361544753916243791124417588566780639841179052408355344515811350222774520620532769093950403......
  • ctfshow-给她
    萌新赛-给她信息收集进去是一个SQL语句展示,emmm,那就写几句SQL注入看看,抓包,用字典FUZZ,一个没出,发现单引号都被转义了,猜测后台是有一个addslashes函数,那么我们可以联想到sp......
  • ( Crypto)BUUCTF之Url编码
     题目如下 下载文件解压后得到一个txt文件  结合题目的名字,使用url解码   ......
  • [BUUCTF]Reverse-刮开有奖
      是32位的,拖入ida严刑拷打 【还可以点进DialogBoxParamA函数,这是一个从对话框模板资源创建模式对话框。在显示对话框之前,函数会将应用程序定义的值作为WM_INITDIA......
  • BUUCTF-REVERCE-[2019红帽杯]easyRE
    [2019红帽杯]easyRE​ 偶尔还是得花时间在难题上面啊。虽然很麻烦,但吃透之后真的是受益匪浅,比狂刷简单题有效多了。1.破解1一般而言,寻找非随机数会是比较快捷的方式。......
  • hxp ctf valentine ejs ssti 语法特性造成的漏洞
    拿到源码,是一个node.js写的后端,源码如下:app.js:varexpress=require('express');varbodyParser=require('body-parser')constcrypto=require("crypto");var......