首页 > 其他分享 >buuctf-misc-九连环

buuctf-misc-九连环

时间:2024-04-06 18:56:59浏览次数:18  
标签:解压 buuctf 加密 misc 九连环 steghide 压缩包 图片

解压后发现一张图片,详细信息里面没内容,用010editor打开

发现图片后面隐藏了一个压缩包,提取出压缩包
压缩包其中一个文件加密了,再用010editor打开,将目录区的01改为00去除伪加密

解压,得到一张图片与一个压缩包,压缩包有密码,试了不是伪加密
那么只能从图片入手了,详细信息没有内容,十六进制后面没有隐藏内容,也不是LSB隐写

其实这道题用的是另一种图片隐藏信息的方式,steghide
安装方式 linux:apt install steghide

使用 steghide --extract -sf ./good-已合并.jpg
会提示让你输入密码,直接enter跳过,得到了一个文件ko.txt
查看内容 得到压缩包密码 bV1g6t5wZDJif^J7

解压压缩包,得到flag
flag{1RTo8w@&4nK@z*XL}

标签:解压,buuctf,加密,misc,九连环,steghide,压缩包,图片
From: https://www.cnblogs.com/Eternal-sorrow/p/18117745

相关文章

  • buuctf-misc-snake
    打开压缩包,是张图片,详细信息里没有东西,用010editor看看有没有隐藏东西后面藏了个压缩包,保存下来,没有密码,解压得到两个文件一个密文文件,一个密钥文件密钥经base64解码后得到WhatisNickiMinaj'sfavoritesongthatreferstosnakes?使用万能的搜索引擎得到答案anaconda......
  • 攻防世界Misc新手习题集
    攻防世界Misc新手习题集日期:2024.04.01from故人叹、1.Ditf考察点:png图片改宽高、流量分析附件给到一张图片,拖入010分析,发现底部有CRC报错信息,怀疑原始宽高被更改。尝试更改高度,获得一段编码,可能为某个压缩包的密码。StRe1izia将图片进行foremost分离,发现一个加密压......
  • 攻防世界Misc新手习题集
    攻防世界Misc新手习题集日期:2024.04.01from故人叹、1.Ditf考察点:png图片改宽高、流量分析附件给到一张图片,拖入010分析,发现底部有CRC报错信息,怀疑原始宽高被更改。尝试更改高度,获得一段编码,可能为某个压缩包的密码。StRe1izia将图片进行foremost分离,发现一个加密压......
  • MISC专项-其他类型
    一、二维码1.解压出来是一张二维码,用微信进行扫码,发现扫出来的不是flag。2.用winhex打开该文件,发现里面存储了一个名为number.txt的文件。3.将图片的后缀名改为zip,解压发现里面确实有一个txt文件。4.点击该文件,发现需要密码,尝试暴力破解方法。5.输入密码,成功获得flag。......
  • MISC专项-流量分析
    一、wireshark1.解开压缩包,里面是一段流量包,用wireshark打开。2.根据题目提示,这是管理员登录网站一段流量包,那必定有和浏览器的交互,所以直接进行过滤,筛选出http包,里面有一个登录的包。3.查看该包,在最后看到了flag和密码。二、easycap1.用wireshark打开pcap文件,里面是两台......
  • MISC专项-图片隐写
    一、大白1.打开压缩包,发现是一张图片,但是明显的不完整,下面少了一块。2.右击图片查看属性,该图片的宽度和高度分别是679、256。3.用winhex打开该图片,去修改它的高度,256对应的16进制为100,对找到相应的地方进行修改,改成300即可。4.保存修改,再次打开图片即可得到flag。二、隐......
  • MISC专项-常规密码篇
    一.Rabbit(Rabbit加密)1.解开压缩包,打开文件,发现一串字符串U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI,既不是base64等常见算法,看来是一些新起的加密方式。2.上网搜索Rabbit解码,发现真的有这个网站,直接复制进去解码,得到flag。二.篱笆墙的影子(栅栏密码)1.解开压缩包,打开文件,发现一串......
  • ctfshow misc练习
    ctfshowmisc做题记录1.0misc5用记事本打开,发现flag1.1misc6一样思路1.2misc7没区别1.3misc8和之前有了点区别,没在文件里发现flagflag在图片文件中图片文件中。这是提示,我们直接foremost分离获得flag图片1.4misc9继续在文件中直接看见flag1.5misc10我们看......
  • buuctf childRSA wp
    题目如下点击查看代码fromrandomimportchoicefromCrypto.Util.numberimportisPrime,sieve_baseasprimesfromflagimportflagdefgetPrime(bits):whileTrue:n=2whilen.bit_length()<bits:n*=choice(primes)......
  • buuctf之pwn1_sctf_2016
    一、查看属性首先还是必要的查看属性环节:可以知道该文件是一个x86架构下的32位小段ELF程序我们可以先执行一下看看:二、静态分析扔到IDA中看一下,主函数没什么用,这里的vuln函数是必进的,我们进去看看vuln函数这个函数整体分析下来,我也看不太明白是干啥,看到了fgets函数,但......