首页 > 其他分享 >WriteUp-CTF-MISC

WriteUp-CTF-MISC

时间:2023-10-04 20:58:15浏览次数:34  
标签:文件 StegSolve zip WriteUp MISC flag CTF 工具 压缩包

图片隐写

图片隐写五部曲:

  1. 查看详情信息;
  2. 探测隐藏文件;
  3. 检索关键字;
  4. 查看不同通道;
  5. 修改宽高尺寸

Banmabanma

  • 来源:攻防世界
  • 考点:扫码工具的使用
  • 工具:在线扫码工具(Barcode Reader. Free Online Web Application (inliteresearch.com)
  • 难度:⭐
  • 分析过程
    1. 下载文件,得到zip压缩包;
    2. 解压缩,得到“黑马斑马.png”;
    3. 查看图片,发现是条形码,用扫码工具扫描,得到flag:FLAG IS TENSHINE;
    4. 提交flag:flag

适合作为桌面

  • 来源:攻防世界

  • 考点:LSB隐写(查看图片的不同通道);扫码工具的使用;python反编译

  • 工具:StegSolve.jar;EasyPythonDecompiler(pyc反编译工具)

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;

    2. 解压缩,得到“1.png”;

    3. 用StegSolve工具打开;

    4. 切换不同通道,在Red Plane 1 通道中,图片左上方出现二维码;

      image-20231004100813061

    5. 扫码工具扫描,得到一串16进制数据;

      image-20231004100851087

    6. 将16进制数据复制到winhex中,可看到"1.pyt"关键字

      image-20231004100932145

    7. 保存为pyc文件;

    8. 对pyc文件进行反编译,并调用其中的flag函数,获得flag:flag

pure_color

  • 来源:攻防世界
  • 考点:查看图片的各个通道
  • 工具:StegSolve.jar
  • 难度:⭐
  • 分析过程
    1. 下载文件,得到zip压缩包;
    2. 解压缩,得到“1457ba9a15f944ae8520e024f72bf7a6.png”;
    3. 用StegSolve工具打开;
    4. 切换不同通道,在Blue Plane 0 通道中,看到flag:true_steganographers_doesnt_need_any_tools;
    5. 提交:flag

simple_transfer

  • 来源:攻防世界

  • 考点:探测图片中的隐藏信息

  • 工具:binwalk(探测文件A中的隐藏文件B)、foremost(提取文件A中的隐藏文件B)

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;

    2. 解压缩,得到“f9809647382a42e5bfb64d7d447b4099.pcap”;

    3. 探测隐藏文件:binwalk f9809647382a42e5bfb64d7d447b4099.pcap,发现有隐藏的pdf文件

      image-20231004133825465

    4. 提取隐藏文件:foremost -T f9809647382a42e5bfb64d7d447b4099.pcap

      image-20231004134248587

    5. 提交flag:HITB

Training-Stegano-1

  • 来源:攻防世界

  • 考点:查看图片的数据

  • 工具:WinHex 或 cat命令 或 strings 命令

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到“2e5e19744c644912928eddc882f3b0b9.bmp”;

    2. 进入kali,cat 2e5e19744c644912928eddc882f3b0b9.bmp 或 strings 2e5e19744c644912928eddc882f3b0b9.bmp 或 使用WinHex工具打开;

      image-20231004175824392

      image-20231004175852349

    3. 获得flag:steganoI;

    4. 提交flag:flag

can_has_stdio

Erik-Baleog-and-Olaf

  • 来源:攻防世界

  • 考点:文件数据分析、图片对比

  • 工具:StegSolve.jar

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;解压得到steg100文件;

    2. 使用StegSolve.jar打开,通过File Format Analysis分析,获得关键信息 “hint.http://i.imgur.com/22KUrzm.png”

      image-20231004182349016

    3. 打开连接,获得图片,与题目所给的图片进行Image Combiner分析,得到二维码

      image-20231004183428313

    4. 二维码扫描,得到flag:flag

János-the-Ripper

  • 来源:攻防世界

  • 考点:隐藏文件提取、zip压缩包密码爆破

  • 工具:StegSolve.jar、ARCHPR

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;解压得到misc100文件;

    2. 查看图片数据,发现有flag.txt;

      image-20231004195001679

    3. 探测隐藏文件:binwalk misc100,发现确实存在flag.txt

      image-20231004195125853

    4. 提取隐藏文件:foremost -T misc100

      image-20231004200226804

    5. 尝试打开flag.txt,但解压需要密码,使用ARCHPR工具爆破

      image-20231004200349388

      image-20231004202515820

    6. 输入口令,打开flag.txt,获得flag:flag

流量分析

标签:文件,StegSolve,zip,WriteUp,MISC,flag,CTF,工具,压缩包
From: https://www.cnblogs.com/brankyeen/p/17742704.html

相关文章

  • typscript: AbstractFactory
     /***file:factory.ts*抽象工厂*TheAbstractFactoryinterfacedeclaresasetofmethodsthatreturn*differentabstractproducts.Theseproductsarecalledafamilyandare*relatedbyahigh-levelthemeorconcept.Productsofonefamilyare......
  • CTFSHOW 七夕杯 web wp
    web签到打开后发现可以进行命令执行操作,但是是无任何回显的,这里的话我们可以直接进行命令执行  payload:nl /*>1方法二、 >hp>1.p\\>d\>\\>\-\\>e64\\>bas\\>7\|\\>XSk\\>Fsx\\>dFV\\>kX0\\>bCg\\>XZh\\>AgZ\\>w......
  • [SUCTF 2019]EasySQL 1
    原理||的不同功能,连接字符串和或堆叠注入解题过程进入靶场,按常规进行注入,发现过滤了很多关键字,跑一下fuzz试试堆叠注入payload:1;showtables;得出放flag的表,但flag字段被过滤了。看wp原代码查询语句是select$_POST['query']||0fromflag;但我们不知道源码....从尝试......
  • [GXYCTF2019]Ping Ping Ping 1
    原理RCE命令执行的多种绕过姿势解题过程进入靶场提示要传递参数ip那就传递一下127.0.0.1,结果正常试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以payload:127.0.0.1;ls发现有index.php和flag.php文件,猜测flag应该在flag.php内接着尝试读取......
  • [ACTF2020 新生赛]Exec 1
    原理linux系统命令的使用命令执行漏洞解题过程打开靶场发现有ping功能,猜测是涉及命令执行漏洞,根据题目的Exec也能看出回来,先试试ping127.0.0.1,没问题接着使用&连接符执行多条系统命令,执行了ls命令,发现只有index.php,猜测flag是在根目录那里,所以我们就是用ls/来找出flagpa......
  • Newstar CTF 2023
    WEEK1PWN1.ezshellcode直接sendline(shellcode)即可exp:frompwnimport*p=remote("node4.buuoj.cn",29374)#p=process('/home/miyu/Desktop/ezshellcode')context(log_level='debug',arch='amd64',os='linux......
  • BUUOJ[ACTF2020 新生赛]Include 1
    原理文件包含伪协议的利用解题过程靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了payload:?file=php://filter/read=convert.base64-encode/resource=flag.php......
  • CTFHub——SSRF(全)
    一、内网访问payload:http://127.0.0.1/flag.php(请求网页)payload:file://127.0.0.1/var/www/html/flag.php(得到flag.php的文件内容)二、伪协议读取文件payload:file:///var/www/html/flag.phpfile协议读取文件内容,不会进行执行三、端口扫描payload:dict://127.0.0.1:使用bp......
  • 《从0到1的CTF成长之路》1.1.2 粗心的小李 解题过程
    解题试试书里教的工具scrabblegitclonehttps://github.com/denny0223/scrabble.git./scrabble127.0.0.1得到结果:找到Flag:n1book{git_looks_s0_easyfun}......
  • CTF学习 Day1
    尝试两个例题:将\(16\)进制编码转化为Base64编码(Converthextobase64)。Input49276d206b696c6c696e6720796f757220627261696e206c696b65206120706f69736f6e6f7573206d757368726f6f6dOutputSSdtIGtpbGxpbmcgeW91ciBicmFpbiBsaWtlIGEgcG9pc29ub3VzIG11c2hyb29tPython居然......