首页 > 其他分享 >【Loading】ctfshow_WriteUp | MISC入门

【Loading】ctfshow_WriteUp | MISC入门

时间:2024-02-21 18:23:37浏览次数:30  
标签:分析 文件 Loading 题目 十六进制 WriteUp MISC flag 图片

misc1

题目

分析

打开图片就是 flag,可以直接拿文字识别工具识别一下提交。

misc2

题目

分析

看到 NG 开头的内容猜测是 png 文件被修改了文件类型,保险起见用 010 Editor 先看看十六进制文件:


png 头:


png 尾:


更改文件后缀名为 png,打开图片得到 flag。

misc3

题目

分析

查了一下 bpg 是一种压缩图片格式,下载查看器 bpg-0.9.8-win64,把题目图片放到路径下,打开 cmd 输入 bpgview.exe misc3.bpg 即可看到 flag。

参考

BPG Image format

misc4

题目

分析

查看文件头后发现这些文件原本是各种图片。依次更改文件后缀名如下:


连接图片内容得到 flag。

参考

网上下载的JPG图片,文件头RIFF,打开时提示格式不对怎么办?-狂人山庄的回答-知乎

misc5

题目

分析

010 Editor 查看十六进制文件,flag 在文件末尾。

misc6

题目

分析

010 Editor 查看十六进制文件,在第 13 个数据块(APP13)中找到 flag。

misc7

题目

flag在图片文件信息中。

分析

flag 在图像压缩数据(scanData)中:

参考

JPG-JPEG(JFIF)文件解码—文件结构-catshit322-CSDN

misc8

题目

flag在图片文件中图片文件中。

分析

010 Editor 打开文件,出现报错:


查看文件发现在文件中间还存在一个 png 头:


猜测存在隐藏文件。因为懒得开 binwalk 所以直接把第二个 png 头前面的数据删掉了,保存得到有 flag 的图片。

misc9

题目

flag在图片块里。

分析

查看十六进制文件,flag 在文本信息数据块(tEXt)中

参考

PNG文件结构分析 ---Png解析-DoubleLi-博客园

misc10

题目

flag在图片数据里。

分析

binwalk 发现存在隐藏文件:


分离文件:


在 10E5 文件中找到 flag。

misc11

题目

flag在另一张图里。

分析

文件分离没有分离出有用的东西。用 010 Editor 打开发现图片的第二个数据块大小明显大于第一个:


一般来说 IDAT 只有最后一块的大小会小于之前的数据块,这里出现反常。


删除第一个数据块后保存,出现 flag。

参考

IDAT block小结-brightendavid-CSDN

misc12

题目

flag在另一张图里。

分析

图片数据库长度出现明显分段:


删去第一段(chunk[1]-chunk[8]):


保存图片得到 flag。

misc13

题目

flag位置在图片末尾。

分析

根据提示,从文件末尾往前发现四串疑似 flag 的字符串:

按 flag 格式的规律隔位提取字符,尝试后发现第三段是真正的 flag。

misc14

题目

flag在那张图里。

分析

binwalk 发现隐藏图片:


分离文件,从第三个 FFD8 开始,把之前的值全部删掉,得到 flag。

misc15

题目

flag被跳过去了。

分析

flag 在十六进制文件中。

misc16

题目

flag在图片数据里。

分析

依旧是有多节数据块:

然而在排列组合删除部分数据块后发现事情并不简单。

于是上 binwalk:

在分离出的文件中,名为 DD4 的文件里存在 flag。

misc17

题目

flag在图片数据里。

分析

优美的数据块长度,binwalk 也没分离出有用的隐藏文件。(悬疑的小曲

没辙了,WP 解法,了解到一个用于检测 PNG 和 BMP 中隐藏数据的工具 zsteg。在 linux 里进行安装:

检查隐藏数据:

发现存在隐藏数据,对其进行提取:

得到一个 emmmm……

再进 binwalk 进行文件分离,得到一个 png 格式的文件,打开得到 flag。

参考

ctfshow misc入门 misc17 wp-YueHat-CSDN
项目概览-zsteg-GitCode

misc18

题目

flag在标题、作者、照相机和镜头型号里。

分析

根据提示,flag 在图片属性里

misc19

题目

flag在主机上的文档名里。

分析

看了一下 TIFF 文件的格式,在 316 的位置是 HostComputer,于是找到十六进制文件的第 308-332 字节位置找到前半段 flag,在第 420-435 字节位置找到后半段。

参考

TIFF图像文件格式解析-Endless Ferry-CSDN

misc20

题目

flag在评论里。

分析

根据提示,在注释部分发现一串怪登西:

转换为 UTF-8 编码,出现中文:

根据读音转为字母得到 flag。

misc21

题目

flag在序号里。

分析

WP 解法。

在应用程序标记 1(APP1)的目录项中找到一串序列号:

按十六进制格式转为文本得到:

意思大概是把所有 X 和 Y 转为十六进制。在文件目录(IFD)中找到四个数值,将他们的无符号整型值分别从十进制转为十六进制,依次拼接得到 flag 内容。

misc22

题目

flag在图片里。

分析

缩略图下边有一块黄色的区域,但打开图片又消失了。看了大佬的 WP 了解到是 thumbnail 隐写。
下载 MagicEXIF,打开图片看到缩略图里的 flag。

参考

MagicEXIF旗舰版分享-『精品软件区』-吾爱破解-LCG-LSG|安卓破解|病毒分析|www.52pojie.cn

【未完成】misc23

题目

flag在时间里。

分析

WP 解法。

标签:分析,文件,Loading,题目,十六进制,WriteUp,MISC,flag,图片
From: https://www.cnblogs.com/Guanz/p/18014600

相关文章

  • 2024 SICTF Round#3出题 crypto misc osint
    有幸参与了本次比赛cryptomiscOSINT出题,难易程度循序渐进,下面记录一下本人题目题解(( 比赛网址:https://yuanshen.life/CRYPTOSuperbRSA(85支队伍攻克)题目CRYPTO真的很难吗?Ö_O不会吧不会吧!,一定要相信自己咩~出题人:Kicky_Mu#user:mumu666fromCrypto.Util.number......
  • HGAME 2024 WEEK2 Crypto Misc
    CRYPTOmidRSA题目描述:兔兔梦到自己变成了帕鲁被crumbling抓去打黑工,醒来后连夜偷走了部分flagfromCrypto.Util.numberimport*fromsecretimportflagdefpadding(flag):returnflag+b'\xff'*(64-len(flag))flag=padding(flag)m=bytes_to_long(flag)p=getPrime......
  • [MRCTF2020]Hello_ misc
    [MRCTF2020]Hello_misc压缩包里有1个压缩包和png图片压缩包有密码,先对图片进行解析发现红色通道里还藏有一张图片得到zip压缩包密码:!@#$%67*()-+这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件12725563191127191631271272556319163......
  • BeginCTF 2024(自由赛道)MISC
    realcheckin题目:从catf1y的笔记本中发现了这个神秘的代码MJSWO2LOPNLUKTCDJ5GWKX3UN5PUEM2HNFXEGVCGL4ZDAMRUL5EDAUDFL5MU6VK7O5UUYMK7GEYWWZK7NE3X2===你能帮助我找到最后的flag吗?我的解答:base32解码begin{WELCOMe_to_B3GinCTF_2024_H0Pe_YOU_wiL1_11ke_i7}下一站上岸......
  • CTFHub Writeup 彩蛋 ECB
    缘起最近做到做到这道题,flag[42:48]=aes_256_ecb_decode("c6e1d72b1102f9b96b20c1f00cc7a178d5b3f99193faaa60e53b45b9e644d782",key),自己用Py没解出来...importbinasciifromCrypto.CipherimportAESdata=binascii.unhexlify(b"c6e1d72b1102f9b96b20c1f00cc7a17......
  • PoloarCTF WriteUp
    PoloarCTFWriteUpWebloginimportreimportrequestsres=""url="http://5077cb7c-84a4-4a16-84e9-8a4547f7efbc.www.polarctf.com:8090"foriinrange(2,30):username="202001{:02d}".format(i)password="202001{......
  • 【misc】ctfshow--CTF的一生如履薄冰
    解压的附件如下:666.zip这个压缩包是要密码的,打开txt看一下这个应该spamencode了直接解密:spammimic-decode解密结果为:h@ppy_n3w_y3ar_every_ctf3r_2024_g0g0g0!!!这个就是压缩包的密码,解压又是一个加密的压缩包,我们先来看看图片黑色背景下直接出key:H@ppy_CTFSH0W,打开......
  • Misc( 12 )
    喂喂喂下载好了,是一个音频,之前也遇到过同样的题,打开就是电话拨号的声音,也搜了很久对应的工具,页面内一直现的是下载软件,下载过,感觉不对,就没管了,不过这次找到一个对应工具的网址http://dialabc.com/sound/detect/index.html将音频拖到里面就欧克了flag{9829*6236}基础得misc......
  • [pwn]hgame2024 week1 WriteUp
    目录1.EzSignIn2.ezshellcode3.EldenRandomChallenge1.EzSignIn签到题,直接nc2.ezshellcodechecksec,保护全开64位程序丢IDA跟进一下myread函数可以看到会执行写入的内存,但有两个点一是长度限制,可以通过整型溢出绕过,二是myread函数会检查写入的内容,必须为字母或数字看......
  • Misc入门( 11 )
    misc31题目提示:高度是正确的,但正确的宽度是多少呢。下载附件图片,现在是看不到内容的这里和misc24的原理一样,通过bmp图片像素计算图片的宽度。还不会写脚本,直接算吧。目前图片是900*150=135000个像素大小。每个像素点由3个字节(十六进制码6位)表示,每个字节负责控制一种......