首页 > 其他分享 >CTF学习( 3):Misc(二维码)

CTF学习( 3):Misc(二维码)

时间:2024-10-21 11:59:12浏览次数:1  
标签:文件 zip Misc 二维码 CTF flag

1.见到二维码图片,查看详细信息是否藏有flag(无果),使用QR Research查看二维码中是否藏有隐藏信息 (发现)
2.使用010 editor打开后文本搜索flag,key等关键字无果->发现在文件尾藏了数据(笔记:PNG文件由文件头"89 50 4E 47"和数据块"chuk"组成,50 4B 03 04 是zip文件的文件头)

3.使用foremost按文件头分离文件得到zip文件,解压时发现内部的文本文件需要4位数字密码

4.使用Archpr爆破zip文件获得密码打开文本文件获得flag

标签:文件,zip,Misc,二维码,CTF,flag
From: https://www.cnblogs.com/halfbrackets/p/18489160

相关文章

  • [HCTF 2018]WarmUp 1
    [HCTF2018]WarmUp1资源收集,查看源代码之后,看到如下代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=>"source.php","hint"=&g......
  • CTF杂项——[LitCTF 2023]OSINT 探姬去哪了?_0
    中国电信查看属性 发现经纬度经纬度转换搜索地址  发现在浙江省嘉兴市秀洲区高德地图上搜索依次试验  发现是中国电信大厦......
  • NewStarCTF-WP合集
    梦开始的地方第一~二周misc-decompress将所有压缩文件放在一个目录,使用Bandizip解压.001,然后使用md5计算器计算内部内容,即可获得flagmisc-用溯流仪见证伏特台首先进入所给链接找到威胁盟报告,发现由于b站原因导致视频不清晰,于是下载央视频后搜索该新闻,再读出信息powerj7km......
  • GDPC-CSA::CTF一轮web题目write up-T2 ez http
    首先来看题目先不鸟提示,进去页面逛逛,F12一下,看到如下内容回头来看提示,robots.txt是网页用来告知爬虫允许和禁止访问文件的君子协议,由题我们决定先打开/robots.txt查看一下爬虫被禁止访问哪些文件,其中说不定会有线索如果对robots.txt还不了解的可以看看这里在网站地址框输入......
  • ctfshow(29->32)--RCE/命令执行漏洞
    Web29源代码:error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}代码审计:error_reporting(0)关闭所有php报错。preg_matc......
  • [随笔]网鼎杯大赛2024真题及赛前培训CTF
    欢迎你来这里,真题题目真没有。赛前培训可以到这里:https://vip.ctf.show/?invite=18742【赛前模拟】10月19日当天前往https://c.wangdingcup.com/#/login可以参加模拟训练。不过这届举办方真有意思,还得10月18日前完成报名的才可以参加。【猜测】官方公众号是10月17日下午......
  • 2024全网最详细CTF入门指南,新手必看!!!
     2024年最新的CTF(CaptureTheFlag,夺旗赛)入门指南如下,涵盖了入门思路、常见题型及练习网站推荐,帮助你逐步了解并提升在CTF中的解题技巧。一、CTF入门指南CTF基础概念CTF是一种网络安全竞赛形式,主要通过解密、逆向工程、网络攻击、隐写术等方式解决各种网络安全挑战。CTF......
  • CTF 六大方向基础工具合集(非常详细),零基础入门到精通,看这一篇就够了
    前言今天来为大家分享CTF六大方向基础工具简介集合:一、MISC方向杂项往往是不能被归到其他类别里的题目,所以什么样的题都有,工具也很杂。主要的分类有:1、视频音频图片类Stegsolve.jar一款图像隐写工具,支持使用不同方式解除图像隐写,是图像隐写的必备工具。可以破解色道......
  • ctfshow(78->81)--文件包含漏洞
    Web78源代码如下:if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);代码审计:使用include()进行文件包含,通过GET方法传递参数file获取被包含的文件。思路:利用data://伪协议,执行系统命令,获取flag......
  • [BUUCTF]丢失的MD5
    [BUUCTF]丢失的MD5分析打开,得到py文件importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+&......