- 2024-12-08010editor解决ctfshow misc入门 进阶版
misc27打开题目可以看到提示我们,flag在下面,那么就知道这里一定是更改了jpg图片的宽高,但手上没有很好的工具能够爆破jpg格式的宽高,那么就需要我们手动在010editor里面进行更改当我们把图片放入010中,发现并不是按以往的正常格式排列信息我们发现在文件头之间插入了许多没用的
- 2024-12-03BUU.Misc[FLAG]
有重名的,注意看一下附件!! 打开附件,另存:用010Editor工具打开没有发现,试了一下stegsolve打开:没有工具可看:010Editor:010Editor下载安装和使用_010editor怎么改中文-CSDN博客stegsolve:详细教程:Stegsolve的下载,jdk的下载、安装以及环境的配置-CSDN博客 发现是LSB隐写:打开:
- 2024-10-04BUUCTF_MISC题解析(3,4)
3.你竟然赶我走搜索010editor官网,点第一个页面,下载010editor(十六进制编译器)(黄色图标),直接010editor打开(或者使用stegSolve)一般情况用ctrl+f进入字符串搜索查看是否有插入的flag信息,就可以在文件尾看到flag是flag{stego_is_s0_bor1ing} 4.二维码扫码识别二维码,发现隐
- 2024-07-15BUUCTF-ningen1
1.由于是jpg后缀,所以先打开详细信息看看里面有没有东西(png后缀的不需要)2.发现没有东西后,将其放在010Editor里面,看看里面有没有隐藏的文件在010Editor里面发现了PK(PK文件是一种压缩文件格式),于是将其选择保存(后缀记得写成.zip)。3.将压缩包保存在电脑后打开发现需要密码,
- 2024-05-30BUUCTF-Misc(61-70)
[ACTF新生赛2020]swp参考:[BUUCTFmisc专题(76)ACTF新生赛2020]swp-CSDN博客解开压缩包,密密麻麻,不懂咋办了然后这边进行协议分析大部分是tcp,所以我们导出对象->选择http然后我就找到这个加密的压缩包然后010editor打开发现伪加密,改成00,有两处我只圈了一处在flag.swp里面
- 2024-05-25BUUCTF-Misc(31-40)
荷兰宽带数据泄露参考Bugku宽带信息泄露详解MISC_bugku宽带信息泄露-CSDN博客bin文件:二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚
- 2024-04-10BUUCTF misc 刷题第一页
你竟然赶我走1.下载后解压得到biubiu.jpg,拖入010editor打开,在结尾发现flag:二维码1.解压后得到一张二维码,用工具QRResearch打开,得到:2.尝试使用Stegsolve打开,然后Analyse->FileFormat,拖到最底下发现了zip文件格式:(PK头)3.由此可以想到使用binwalk分离png和zip文件:4.打开
- 2023-11-12MISC第二题
压缩包里给的txt文件里是乱码,把压缩包拖进010Editor里面查看,发现有png字样,猜测是png文件类型,把文件后缀改为png就看到了flag
- 2023-11-11CTF show——misc入门(1-15)
misc1一点开即得flagmisc2一点开发现是PNG格式,所以将文件格式后缀改为png,便可得到flag。misc3直接用Honeyview打开即可的flagmisc4下载好文件将文件改为png.格式同上题一样,用Honeyview打开,连起来即可得flagmisc5一打开显示的是noflag然后使用010Editor
- 2023-11-05ctfshow——misc入门(1)
2打开看见IHDR发现是PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样方法思路都是一样的4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。png——文件头89504E47jpg——文件头FFD8FFBMP——文件头424DGIF——文
- 2023-09-27攻防世界MISC【3-1】练习题WriteUp
下载附件是一个没有后缀的文件,直接扔到010Editor看看观察了一下发现应该是rar压缩包,去给它加上后缀试试。加上后缀解压出来的又是一个不知道是什么的文件。直接丢到010Editor看了看发现是个流量包既然知道了是个流量包,试着给它加上pcap后缀试试看BinGo用Wireshark可以打