首页 > 其他分享 >MISC

MISC

时间:2023-09-14 20:12:31浏览次数:26  
标签:IHDR 00 0000 字节 MISC IDCH png

一、图片隐写

知识点

png文件头八个字节  89504e470d0a1a0a

IDCH和IHDR
0000 000d 代表IDCH头块长为13
4948 4452 IHDR标识(ascii码为IHDR)
宽高

0000 0018图像的宽,24像素
0000 0018图像的高,24像素

5个字节,分别表示图像深度,颜色类型,压缩方法,滤波器方法,隔行扫描方法

08 表示色深,这里是2^8=256,即这是一个256色的图像
06 颜色类型,查表可知这是带α通道数据的真彩色图像
00 PNG Spec规定此处总为0(非0值为将来使用更好的压缩方法预留),表示使压缩方法(LZ77派生算法)
00 同上
00 非隔行扫描

CRC校验码,IDCH和IHDR数据计算出来的

34735812 CRC校验

image

给了一个压缩包,里面一个流量包,打开分析

image

导出所有http流量包分析,发现falg.png和shell.png

image

用binwalk分离flag.png后没有发现

image

把注意力转到shell.png,分离后也没有发现,全局搜索流量包和010editer十六进制也没有,后来根据题目百度发现这是一道爆破高度的考点,原始图片如下

image

  1. 直接利用工具Deformed-Image-Restorer自动爆破并生成

image

  1. 利用CRC校验值暴力破解png图片正确的宽高

image

在010editer中修改后ctrl+s保存或者另存为png即可得到flag

重点:在010editer修改16进制数据时不要删除后修改,必须一个字节一个字节双击修改

修复好的图片
image

标签:IHDR,00,0000,字节,MISC,IDCH,png
From: https://www.cnblogs.com/chengliuxiang/p/17703331.html

相关文章

  • SICTF-2023 #Round2-WP-Crypto | Misc
    ......
  • SY2023CTF--“安洵杯”全国精英赛MISC--烦人的压缩包
    前言:由于最近要比第二届技能大赛CTF就玩的少(我很菜,求大佬带)随便看看做了一题那个数独也简单不敢兴趣就run了烦人的压缩包:首先下载下来一个压缩包需要密码直接爆破一下使用工具:Ziperello得到密码:645321解压打开得到两个文件hint.txt和love.jpg放入010Editor发现是有......
  • CTF BugKu平台—Misc:多种方法解决
    题目链接:https://ctf.bugku.com/challenges/detail/id/12.html下载下来是个exe运行然后不行放入winhex中发现了base64还有jpg会不会是base转图片还真是把后缀改为txt全部复制放入网站还原base64图片转换:http://tool.chinaz.com/tools/imgtobase/把图片下载下来使......
  • CTFshow misc11-20
    misc11:没有头绪,看了网上大佬的一些思路,受益匪浅,和大家分享下。1.解压zip文件,用winhex打开misc11.png2.判断文件格式是否篡改,检查png的文件头和文件尾,文件格式正常PNG文件头(hex):89504e470d0a1a0aPNG文件尾(hex):0000000049454E44AE4260823.判断否有文件......
  • Bugku-misc-telnet
    刚结束的ciscn,里面的要是有这么简单就好了。下载附件,是个pcap文件,打开wireshark分析一节一节看过去就找到了flag没难度的~~~......
  • 不要使用sun.misc.BASE64Encoder
    一直以来Base64的加密解密都是使用sun.misc包下的BASE64Encoder及BASE64Decoder的 这次换了JDK后发现提示找不到该类,网上有办法说重新配置jre就行了,但事实上不是这么简单的,在我测试后发现,这是要看配置的jre的类型是executionenvironment(执行环境),还是alternatejre(替代jre)这两种方......
  • 字符设备驱动-12.misc杂项字符设备驱动
    1引入miscdevice1.1传统cdev方式char_drv.c#include<linux/module.h>#include<linux/kernel.h>#include<linux/types.h>#include<linux/fs.h>#include<linux/init.h>#include<linux/delay.h>#include<asm/uaccess.h>......
  • CTFer成长记录——CTF之Misc专题·攻防世界—glance-50
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  打开附件是一个非常狭窄的gif动图,看来想用stegslove暂停来取是不可能的了。这里我们可以用gif分解网站:https://tu.sioe.cn/gj/fenjie/。  将文件上传得到:  最后flag:TWCTF{BlissbyCharlesO'Re......
  • CTFer成长记录——CTF之Misc专题·攻防世界—hon
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  附件给的是一个音频,但是打不开。用binwalk看看是否嵌套了文件:  里面藏了两个jpg文件,那么用dd命令分离:  ddif=hong.mp3of=a.jpgskip=82483bs=1,ddif=hong.mp3of=b.jpgskip=138170bs=1......
  • CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  将附件拖入010:  发现是由很多符号组成的文件。这些符号是Brainfuck加密的编码,brainfuck是一种神奇的语言我只能说,找到解码地址:http://www.hiencode.com/brain.html  把文件内容全部拖入解码即......