首页 > 其他分享 >CTF(misc)

CTF(misc)

时间:2024-07-27 15:25:04浏览次数:21  
标签:文件 题目 zip misc 信息 CTF 图片

题目链接

拿到题目先用010editor打开文件,发现文件头显示是zip文件,往后翻发现文件里面有一个look.bmp信息,所以猜测这个是多个文件拼接的。

 用binwalk将文件分割,获得了两个文件,解压后获得了一个图片。

 

使用zsteg工具获取图片中的信息,其中有一段信息就是flag。

标签:文件,题目,zip,misc,信息,CTF,图片
From: https://blog.csdn.net/m0_59197314/article/details/140725777

相关文章

  • CTF入门,看这一篇文章就够了
    CTF从入门到提升一、Web基础HTTP请求包HTTP请求方法定义了HTTP请求时所要告诉服务器执行的动作。常见的HTTP请求方法有以下几种:•GET:通常用于直接获取服务器上的资源•POST:一般用于向服务器发送数据,常用于更新资源信息•PUT:一般用于新增一个数据记录•PATCH:一般用于......
  • Java漏洞复现(ctfshow279-297)strust 漏洞复现及原理解释
    Java漏洞复现Strust原理JavaEE--------Struts2框架-CSDN博客Web279struts2漏洞S2-001是当用户提交表单数据且验证失败时,服务器使用OGNL表达式解析用户先前提交的参数值,%{value}并重新填充相应的表单数据。这里的%{value}简单理解就是和flask的模板注入{{}}差不多......
  • 【CTFHub】FastCGI协议
    第一步:开启环境后,打开kali虚拟机,第二步:生成一句话木马echo"PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+"|base64-d>shell.php第三步:Gopherus-master工具文件中打开终端,输入以下代码python2gopherus.py--exploitfastcgi 第四步将kali里面生成的代码复制进CTF在......
  • 2024LitCTF
    secret这首音乐好听,听完了,中间有段杂音去AU看看 中间有一段藏了东西,放大 出flag了flag{Calculate_Step_By_Step}原铁,启动!解压出来是一张二维码扫出来是原神去010看看  看到有压缩包,提取出来得到一个压缩包,里面是四张图片  去网站上合并    Li......
  • 【BUUCTF】Easy MD5
    【BUUCTF】EasyMD5(SQL注入、PHP代码审计)题目来源收录于:BUUCTFBJDCTF2020题目描述抓包得到提示select*from'admin'wherepassword=md5($pass,true)题解第一关这是一个SQL注入点,但是有md5()过滤。这里有知识点:mysql会把十六进制数据解析为字符串。给$pass......
  • 安徽省大学生网络与分布式系统创新设计大赛-MISC
    最终排名第七,拿到省一图穷匕见去010看到有16进制,提取出来文本太大了,工具解不了上脚本是坐标用脚本画出来解码flag{40fc0a979f759c8892f4dc045e28b820}流下没有技术的眼泪是16进制,两个一组;转换成10进制分析与ascii之间的关系,每个减去128然后转换成ascii字符......
  • 24HNCTF
    secret看到是图片,我一般会去010看看发现数据异常?kali启动发现藏了一个压缩包分离喽压缩包里面存放着flag文件打开发现没有当时就没有什么办法了然后我放在了物理机上发现有129个字符,与文本上的字符不匹配用vim打开哦呦,有隐写呦这就会联想到是零宽度字符的Uni......
  • DIDCTF-流量分析
    wireshark0某日接到客户应急需求,客户连接工业控制系统的核心网络设备遭到入侵,初步推测可能是网络设备的远程登录密码被破解,请通过对给出的流量包分析,得到黑客登录网络设备后窃取的机密数据key1。flag为8位长度字符串flag:HYDw29ePwireshark0.5下列抓包⽂件中包含了⽤户登录⽹......
  • DIDCTF-电子数据取证
    tomcat-1题目描述在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IPflag格式:flag{ip},如:flag{127.0.0.1}flag{14.0.0.120}tomcat-2题目描述找到攻击者IP后请通过技术手段确定其所在地址flag格式:flag{城市英......
  • [ZJCTF 2019]NiZhuanSiWei
    [ZJCTF2019]NiZhuanSiWeiStep1开靶机,获得php源码<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf......