文章目录
金三pang
考点:图片隐写
图片隐写之gif多帧隐藏,这类题比较简单,只需要将图片使用Stegsolve软件进行逐帧查看就行了。
- 题目是一个gif文件,我们观察可以发现,中间有什么一闪而过。那么思路就很简单,逐帧分析就可以了。
图片违规是什么鬼,我不理解!
- 我们打开Stegsolve软件,进行逐帧分析
就可以找到几张flag的图在第21帧、第51帧、第79帧,得到flag{he11ohongke}
知识点链接-隐写技术
隐写术(Steganography)分为以下几类
- 图像隐写
- 音频隐写
- 视频隐写
- 文件隐写
图像隐写
图像隐写一共有几方向:
- 细微的颜色差别:即LSB最低有效位隐写.
该方法是通过修改RGB像素中的最低位的1bit,来达到隐藏的效果。破解方法同样是使用Stegsolve软件
先点击data extract,然后勾选rgb的最低位预览保存等
- gif动图多帧隐写,
低帧数情况下可以使用stesolve,高帧数(几百上千)的情况下stesolve失效,使用另外两种工具—— gifsplitter,ps。如何使用这里就不赘述了,大家可以在csdn上搜一哈(hà) - EXIF信息隐藏,也就是图片信息隐写
说到这个有的特别简单的题会直接写在图片的属性-备注里面。这是简单要死的题才会这样
一般都是写在二进制里面,这时候我们可以用010Editor等hex编辑器打开寻找。 - 图片信息修复
这个碰到再说
先留下隐写术的博客链接
ctf隐写术
ctf隐写术总结
CTF misc图片类总结(入门级)
二维码
CTF misc图片类总结(入门级)这里面有相关知识点总结,这是个宝藏博主。
- 得到一张二维码图,直接微信扫码,或者使用QR Research工具
不打码图片就违规了
- 发现扫出来的不是flag,我们再用010Editor打开,发现里面有一个txt文档藏着的
- 我们把后缀名改成zip然后解压,发现要解压密码,那么使用ziperello进行暴力破解即可
- 最后得到密码
- 最后得到CTF{vjpw_wnoei}
你竟然赶我走
压缩包里面是一张图片,查看属性里面没有什么信息
于是我们使用010Editor打开,能够发现flag
,
N种方法解决
题目里面是一个exe文件,尝试打开发现无法直接打开,于是使用010Editor打开,发现是一串base64解码。因此直接解码即可
这里顺便介绍一个工具,看到别人使用的ExeInfo PE通常用来对exe文件进行分析。
大白
这题打开之后便是一张大白的图片,看了一下,有可能下面还有一节没有显示出来,于是我们修改图片高度试试。
我们修改成一样的,02A7,就可以看到flag了
知识点链接-图片宽高修改类题
我们可以通过010Editor修改宽高
首先让我们学习图片hex基础知识
解析:
(固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
(固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
(可变)13位数据块(IHDR)
前四个字节代表该图片的宽
后四个字节代表该图片的高
后五个字节依次为:
Bit depth、ColorType、Compression method、Filter method、Interlace method
(可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。
文件尾:AE 42 60 82
图片尺寸为787x500(高x宽)
00 00 00 0D 说明IHDR头块长为13
49 48 44 52 IHDR标识
00 00 03 13 图像的宽,787像素
00 00 01 F4 图像的高,500像素
发现高宽错误
这里需要注意的是,文件宽度不能任意修改,需要根据 IHDR 块的 CRC 值爆破得到宽度,否则图片显示错误不能得到 flag
我们可以在一下的地方看到crc
我们可以使用代码来爆破crc
import os
import binascii
import struct
crcbp = open("D:\\桌面文件\\bingbing.png", "rb").read() #打开图片
for i in range(2000):
for j in range(2000):
data = crcbp[12:16] + \
struct.pack('>i', i)+struct.pack('>i', j)+crcbp[24:29]
crc32 = binascii.crc32(data) & 0xffffffff
if(crc32 == 0xda5a4a50): #图片当前CRC
print(i, j)
print('hex:', hex(i), hex(j))
乌镇峰会种图
乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交
这题直接将图片使用010Editor打开查看就能在末尾找到flag
flag{97314e7864a8f62627b26f3f998c37f1}
基础破解
给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交
考点:【压缩包暴力破解】
四位数字加密的压缩包,不必多说暴力破解,但是他是rar压缩包,不能用ziperello,那我们用ARCHPR,暴力破解
得到加压密码直接解压就行了,结果解压完之后发现是base64编码
得到flag{70354300a5100ba78068805661b93a5c}
文件中的秘密
小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗? 注意:得到的 flag 请包上 flag{} 提交
直接打开文件之后,发现是一张jpeg的图片。点开属性一看,就在属性里面
wireshark
黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交
这流量包里面东西很多,我们看是看不完的,于是进行简单的过滤 好几个这种题都是post请求,所以我们输入
http && http.request.method == "POST"
过滤出来唯一一个请求包,那就是它了,我们找到他的数据
知识点链接-流量分析
题型主要是给你一个流量包,让你分析获取其中的flag的值,有5种方式。
- 直接搜索
- 使用notepad++等软件,直接打开流量包,搜索关键字
- 编写python脚本
#encoding:utf-8
#用二进制方式读取文件
file=open("networking.pcap","rb")
#读取文件内容
i=file.read()
#查找字段
a1=i.find("flag{")
a2=i.find("}",a1)
#将查找的字段,组合起来
a3=i[a1:a2+1]
print a3
- windows cmd命令
type networking.pcap | findstr "flag"
- 追踪TCP流
CTF-流量分析总结
LSB
这题题目是个校徽,同样的,我们检查的顺序是:属性——hex值——StegSolve。哦!这题说了是LSB隐写,那直接上StegSolve就行了。 我们使用StegSolve打开,进行数据分析
我们选取这几个值,保存,结果会得到一个二维码。扫描即可
rar
这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交
这个,直接用工具进行4位纯数字暴力破解
选择密码长度为4字符,开始爆破
得到密码后解压文件即可
zip伪加密
为了这题我特意学习zip伪加密的知识,我们先用010Editor打开,然后。。。
看到那俩0900没有,直接改成0000 然后就可以直接解压打开了,对,没了,就可以正常解压了。
qr
这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交
这应该是个签到题,直接微信扫码就完了。当然,想用专业的工具也行的,这个,QR Research很多人用
被嗅探的流量
某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?注意:得到的flag请包上flag{}提交
这题用wireshark打开之后,使用以下命令过滤
http.request.method == "POST"
我们搜flag没搜到,那就找呗,在第二个包的末尾找到了
当然,选择跟踪tcp流,然后搜flag更快
镜子里面的世界
这题尝试用stegsolve解决: 【1】尝试按箭头,没什么效果 【2】尝试 File Format,好像也没什么线索 【3】Data Extract 尝试最低位隐写出结果了:
所以flag{st3g0_saurus_wr3cks}
ningen
人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交
这题给了一张图片,题目中提示了“四位数密码”那肯定是压缩包解题了。我们尝试改后缀名zip试试
有东西,而且需要密码解压,我们爆破得到密码8368
解压就得到了flag{b025fc9ca797a67d2103bfbc407a6d5f}
小明的保险箱
小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交
懒得自己写了,拿别人的过来。 首先看题目提示很多。有四位纯数字密码,可能涉及有zip文件或rar文件,需要暴力破解;也提示了最后答案的位置。
还是先在十六进制里看看,发现除了正常的JPEG文件外,下面还隐藏了一个rar文件,提取出来,暴力破解
这里也可以使用kali虚拟机的binwalk进行查看,
binwalk 1.png
我们发现了里面有rar,便使用命令进行分离
binwalk -e 1.jpg --run-as=root
就得到文件了
下面回到windows爆破
最后破解出来密码
打开文件后,找到flag
最后破解出来密码
打开文件后,找到flag
爱因斯坦
得到一个图片
查看属性
得到一个线索
c this_is_not_password
binwalk -e 分离一下
得到压缩包
需要密码 再把前面属性中得到的密码放进去
flag就出来了
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap
这题也是给了个数据流,我们进入wireshark,发现全是tcp流。那我们直接跟踪tcp流就行了.
得到flag
隐藏的钥匙
路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交
首先看到这张图感觉不像是改变图片大小。
属性里面没有隐藏信息,hex里面未发现有用信息,Stegsolve未发现有用信息。于是打开kali,使用binwalk检查发现隐藏了两张图片
分离两张图片,binwalk -e 或者dd
dd if=原图片名称 of=分离出的 图片名称(自己命名) skip=偏移量(本题是95196) bs=1
得到第二张图,又去stegsolve和winhex尝试了,这张分离出来的图片怎么都没有flag。
然而最后对最原先的那张图查看
原来就在里面,没看到而已。所以下次还是搜flag再人眼看一遍吧,我真的会谢。上面有个题还专门f空格lag来防止查找,不得不说真的丧心病狂。
另外一个世界
这题同样的用010Editor打开,发现可疑的二进制字符串
我们考虑是不是什么解密,将二进制转换为16 进制 在转 ascii
>>> int('1101011011011110110010101101011011010100011001101110011',2) # 十进制
30240303892542323
>>> hex(30240303892542323) # 十六进制
'0x6b6f656b6a3373'
>>> import binascii # 转ascii 码
>>> binascii.a2b_hex('6b6f656b6a3373')
b'koekj3s'
因此flag{koekj3s}
FLAG
我们使用binwalk查看,返现存在压缩文件
我们对其进行分离,然后百度如何解压zlib文件
感觉有点麻烦,所以我搜索了其他方式,我们用Stegsolve打开,选择RGB的第最低位,
504B0304这是zip压缩包的文件头,这点要记住了。于是我们另存为zip文件,解压后发现命名为1的文件时ELF文件,经过百度得知,该文件需要在linux系统打开运行使用kail打开运行该文件,直接得出该题的flag
得到答案为:flag{dd0gf4c3tok3yb0ard4g41n~~~}
假如给我三天光明
我们看到如下图片
一个是有密码的压缩包,一个是盲文。那么猜测,解码密码就是图中的盲文啦,我们找到盲文对照表
得到解压密码是kmdonowg
好家伙,解压完是music.wav,这里我们使用Audacity打开,通过观察波形与声音应该是摩斯电码:-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
解码得:CTFWPEI08732?23D换成flag还要换小写 flag{wpei08732?23dz}
神秘龙卷风
神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
文件是一个rar文件,基础的四位数密码解密,解密之后发现一个奇怪的玩意儿
经过资料搜索,这是brainfuck
代码,
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OlWufvsc-1659166170968)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727142123096.png)]
使用在线执行网站运行即可得到flag:在线解密brainfunck
数据包中的线索
公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交
打开文件发现是流量包,我们对hppt数据报进行流量追踪。得到一大堆的字符,我们看到最后的等于号,考虑是不是base64编码。
内容过于庞大,考虑是不是图片转的base64.我们将其进行base64转图片。
图片在线转换base64编码-在线base64编码转换成图片工具 (jsons.cn)
注意这里要添加头“data:image/jpeg;base64,”点击追加img标签。
后门查杀
小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
下载之后发现是html代码,很多文件,太难找了。我又没有D盾,那就荣火绒查一下呗
好,真给查出来了,我们用sublime打开这个文件。
这一串最像MD5,就它了。 flag{6ac45fb83b3bc355c024f5034b947dd3}
来首歌吧
这是一个音频文件,我们使用Audacity打开,
五个一组,长长短短,是为莫斯代码
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
解密得:5BC925649CB0188F52E617D70929191C
荷兰宽带数据泄露
打开是一个bin文件,是宽带数据文件,需要用RouterPassView打开
没有给出明确的提示FLAG,那么应该是账户名或者是密码,
多次尝试发现是用户名flag{053700357621}
webshell后门
朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
下载后是网站的文件,我很使用火绒扫描 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3MrykhFx-1659166170972)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727152741710.png)] 找到这个文件打开,找到类似MD5的字符串
面具下的flag
首先打开是一个能正常显示jpg图片 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YNaIx6NL-1659166170973)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727153644938.png)] 我们尝试改后缀zip发现里面能看到东西
但是无法解压,所以我们使用kali中的binwalk进行扫描
里面有不少东西,我们binwalk -e分离。得到falg.vmdk 但是其实这里是未加密的知识点,只不过binwalk自动忽略伪加密
vmdk
文件可以用7z
解压
shell 7z x flag.vmdk -o./
key_part_one/NUL部分是一个Brainfuck
编码Brainfuck在线解密:https://www.splitbrain.org/services/ook
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<
++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >---- <]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++
++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .< ~~~
得到
shell flag{N7F5_AD5
第二部分flag在key_part_two/where_is_flag_part_two.txtflag_part_two_is_here.txts是一个Ook!
编码
Ook!编码在线解密:https://www.splitbrain.org/services/ook得到:
_i5_funny!} ~~~
二者结合,得到了
flag{N7F5_AD5_i5_funny!}
九连环
该题为一张图片,在我使用Stegesolve的时候,发现通道是存在问题的,0号通道有类似于二维码的东西
但是我在保存第三位的时候发现,没啥用,得不到图片。 于是在网上搜其他解决方案,发现是文件隐写。 我们使用binwalk进行检查分离出一下文件
解压压缩包得到
图片文件是空的,qwe.zip用binwalk发现还有东西,然后无限循环。想要解压qwe这个压缩包需要密码,而密码就藏在图片里,用WinHex打开查看了一下发现并没有什么信息,用stegsolve打开发现也不是LSB隐写,用各种工具分离也没有发现什么端倪,于是我没有办法的百度了一下wp,发现需要用steghide对图片中的信息进行提取