会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
halfbrackets
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
2024年10月22日
CTF学习(7):Misc(N种方法解决)
摘要: 1.解压压缩包后得到一个不能打开的 .exe 文件,总而言之先用010editor看一下 >发现是一个经过base64编码的.JPG 格式的图片 2.将数据通过cyberchef解码后发现藏的是PNG文件 .通过cyberchef自带的解密功能获得二维码图片 3.查看详细信息是否藏有flag(无果)
阅读全文
posted @ 2024-10-22 20:09 舌口
阅读(134)
评论(0)
推荐(0)
2024年10月21日
CTF学习(6):Misc(wireshark)
摘要: 1.根据提示得知管理员的密码就是flag,下载wireshark后打开文件,使用分级协议查询最大的那个协议层 >发现应用层所占比特最大 2.在数据显示窗口逐个查找password > PS:万一有2个协议层的大小都一样该怎么找(保留这个疑问) PS:由于协议使用技术的不同所以不会出现完全一样大小的分
阅读全文
posted @ 2024-10-21 20:36 舌口
阅读(52)
评论(0)
推荐(0)
CTF学习(5):Misc(乌镇峰会种图)
摘要: 1.查看文件详细信息(无果) 2.使用010editor打开文件后使用文本查询flag得出flag 至今为止的总结: 目前遇到的杂项题都为图片形式,使用010editor都能获取到可疑信息.GIF文件就逐帧分析,PNG文件要考虑宽高隐藏、flag藏于解码格式,二维码那题则是使用foremost根据文
阅读全文
posted @ 2024-10-21 19:22 舌口
阅读(54)
评论(0)
推荐(0)
CTF学习( 4):Misc(大白)
摘要: 1.根据题目提示得知图片宽高存在问题 2.使用010editor打开文件得知PNG图片的数据(第二行的1~4位代表宽 5~8位代表高) 3.使用CRC校验获取图片原本的宽高数据,再将其转换从10进制为16进制 4.在010editor中修改图片的宽高获取flag
阅读全文
posted @ 2024-10-21 19:07 舌口
阅读(116)
评论(0)
推荐(0)
CTF学习( 3):Misc(二维码)
摘要: 1.见到二维码图片,查看详细信息是否藏有flag(无果),使用QR Research查看二维码中是否藏有隐藏信息 (发现) 2.使用010 editor打开后文本搜索flag,key等关键字无果->发现在文件尾藏了数据(笔记:PNG文件由文件头"89 50 4E 47"和数据块"chuk"组成,50
阅读全文
posted @ 2024-10-21 12:00 舌口
阅读(310)
评论(0)
推荐(0)
2024年10月20日
CTF学习(2):Misc(你竟然赶我走)
摘要: 1.查看图片的详细信息查找flag 2.查看图片是否隐藏宽高,通过修改高度使flag出现 3.根据图片的文件类型选择工具查看是否隐藏flag 4.(这道题)使用010 editor 将图片转为16进制 搜索文本获取 flag:
阅读全文
posted @ 2024-10-20 17:15 舌口
阅读(86)
评论(0)
推荐(0)
上一页
1
2
3
4
公告