启示:切忌形成惯性思路
尽管总结有益,亦是为了形成常见的解题思路。尽管浅薄的笔者通过上述几种方法,的确能独立解出一定比例的图像MISC题,但出题者永远比你懂得多、想得多。要学会跳出固定范式,灵活运用!
1
winhex改变图片规格
看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交
此为原始图像
观察到大白为半身图,丢进winhex查看,实为png图像没错;结合提示(如果在kali中无法正常浏览图片也可以做接下来的操作),更改图片高度
#方法如下winhex参数
更改后保存得
出现的问题
途中遇到提示“winhex无法创建,请确定文件夹存在,文件没有收到保护”。查询得->修改winhex菜单:选项–常规,临时文件目录为XXX,关闭winhex重新打开文件操作即可。
在上传的过程中笔者出现图片始终显示不了的问题,在本地也是。调试了多遍发现上传图片的方式大致有
转base64和本地使用绝对路径等。
其中转base不提倡是因为转换之后篇幅太大,即使利用了标签等方式,复制这一项笔者也吃不消。
本地需要注意几个点:1.图片调用路径不对;2.图片名称不对;3.图片本身的问题;4.图片调用代码问题。(说明:图片调用代码为 img src=“图片地址” alt=“图片说明” )
2
Stegsolve
注意:得到的 flag 请包上 flag{} 提交
此为原始图像
观察到此为一普通图像,根据题目提示,执行cmd代码调用Stegsolve->
java -jar C:\Users\16231\Desktop\Stegsolve.jar
打开需处理的图片后,通过<>调整可观察到
即,在该图像的RED,GREEN,BLUE通道上方出现了与其他图像不同的内容。于是选择操作Analyse-DataExtract
通过SaveBin导出flag.png可得
通过软件扫描二维码可得cumtctf{1sb_i4_s0_Ea4y},更改头部得到flag。
3
binwalk查看隐藏文件+压缩包暴力破解
人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交
此为原始图像
日常操作,打开winhex里,观察到其中存在一个ningen.txt
再丢进Kali里通过binwalk查看,可观察到其中隐藏着一个zip
于是更改文件的后缀名为zip后,打开我们的暴力破解压缩包的软件(如Ziperello)根据提示设置密码为数字,长度为4位,瞬间爆出
打开压缩包文件后,输入密码可看到txt文件里的内容,得到flag
4
灵活运用常见方法(可能正是因为灵活,才叫爱因斯坦吧)
注意:得到的 flag 请包上 flag{} 提交
此为原始图像
常见思路一:第一步,丢进binwalk查看
发现一个zip文件,第二步:改后缀名,尝试爆破。但由于不知密码结构,只好选择所有打印字符,爆破了好久也无法。只好推翻。
常见思路二:第一步,丢进winhex。查找关键字flag,只找到加密文件flag.txt,对于密码依旧无法。卒。
试过了浅薄的笔者会的方法后,一时进入了死胡同。后发现漏了一个简单的细节没有查看->
文件属性!!!
这也是极易被忽略的的一点。
害,这一顿费劲。通过密码解开flag.txt,得到flag即可。
5
试别被隐藏的zip文件+认识elf文件
感谢 牌森 同学提供题目~
注意:请将 hctf 替换为 flag 提交,格式 flag{}
此为原始图像
丢进Stegsolve,常规操作后可得
查询可知,图中被标记的部分正是zip文件的文件头(学到了
于是导出save bin为zip文件,压缩包内为一命名为“1”的文件,通过file查看可知此为一elf文件
elf文件格式:在计算机科学中,是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。
通过strings 1可得flag
适当处理后即可。
6
基础操作+1
注意:得到的 flag 请包上 flag{} 提交
strings一下,得二进制
二进制转字符串,套flag,搞定!
启示:这道题的逻辑思路倒很顺。刷题还是不够多,strings作为基础操作,的确是应该想到的。get
7
修改文件头
得到的 flag 建议用 flag{} 包上提交。
丢进winhex,对比手头其他png文件可发现本文件缺少文件头,粘贴缺失部分后另存为.png文件,可得到一张图片
将图中十六进制转文本可得flag。
8
linux操作+Brainfuck解密
注意:得到的 flag 请包上 flag{} 提交
由于此题笔者参考了wp,故在此贴出大佬的解题步骤,在此只记录一些操作
binwalk查看可知有一加密压缩包后,binwalk -e分离
压缩包伪加密可由010editor或winhex修改
7z XXX -o./可解压得文件
该题还用到了brainfuck解密
9
隐写工具F5-steganography的使用+zip伪加密的破解
浏览图片的时候刷新键有没有用呢 注意:得到的 flag 请包上 flag{} 提交
hint提及刷新键,故考虑F5-steganography。
笔者的kali不知怎么无法git clone,故下载了安装包后启动终端,亦可。
得一txt文件,根据文件头50 4B 03 04,更改后缀名为.zip,发现为加密压缩包。
更改00 14 00 0X 00为00 14 00 00 00后即可正常打开,得flag。
10
python中pillow库的使用
注意:得到的 flag 请包上 flag{} 提交
这道题真的找了好久,各种方法都试过了,大佬们的方法我愣是复现不了,最终python的pillow库救了我,开整!
winhex中看到jpg的文件尾FF D9后出现了大篇幅的数字,观察得最大为f
故用脚本将hex转化为ascii
f1 = open(r'C:\Users\16231\Desktop\ascii1.txt','w+')
with open(r'C:\Users\16231\Desktop\hex.txt','r')as f2:
while 1:
x = f2.read(2)
if not x:
break
s = '0x' + x
f1.write(chr(int(s,16)))
f1.close()
后通过pillow库成像即可
from PIL import Image, ImageDraw, ImageFont, ImageFilter
f1 = open(r'D:\0CTF\BUUCTF\Misc\梅花香自苦寒来\梅花香之苦寒来\2.txt','r')
width = 300
height = 300
image = Image.new('RGB', (width, height), (255, 255, 255))
draw = ImageDraw.Draw(image)
color = (0,0,0)
while 1:
s = f1.readline()
if not s:
break
s = s.strip('\n')
s = s.lstrip('(')
s = s.rstrip(')')
a = int(s.split(',')[0],10)
b = int(s.split(',')[1],10)
draw.point((a, b), fill=color)
image.show()
可得一张二维码,扫描得flag。
11
得到的 flag 建议用 flag{} 包上提交。
开局一张图,flag全靠猜。因为出题人失误搞错了,解出来的key去掉后3位的com
附件为图片,右击属性详情信息有东西。新佛曰开头,解密后得gemlovecom。
根据提示为gemlove,“猜”故尝试outguess解密:
cat后得flag。
12
得到的 flag 请包上 flag{} 提交。
得到一张gakki的照片,
(有时候工具用多了真的很坑,害。尝试第一条路是stegdetect分析,发现为jphide,需要密码,死路)
常规思路,binwalk -e 得到压缩包-》爆破密码8864-》得到txt
#2V0VI_05X$GygD3*g@gYurMGim#1=)D_@Z(JcRevlyGq&N-dgPH8XXSGL{@9}zVmlmxv1vEwbqr)ea!YMI2lznoV_bMrXLbwFrgaiQYfsVN14weObXp)(ybmXjXuTkFuj1pG54!mij1){41gKmFL&Zgeho01PPEwE=r*csndRof$X7JBJ=CaNRGMjLY_-GiqlDHWaVk-XZ*8lD5!kLb(OH%8u2LtQXX3QV{1Lh)LyGF#kpV$}GXRKla)u(pw(&ggmYU82HLWhJgngOjhwofkqqC{Hi)g!GXrY6=UQGvaeOIrVg*jkGjgGRTY78Ol$w0&tzZ1t}z#_c^t8GrskRcz9YKE_)4B(U$r3qUcCwz4BVq92&0UBaWg#e23&oZ}G(zIl=(k=^YTlZrQkryM6oW!#-0*{X1oiX4Zwi#jhOUm*aM{NFX-s=j2M*S$B_EMkF{R=QufYYViOHmNGaDST0e)}w4q8{l(NY)BGCWKiGiM0(o$jPW@b!LeQbRM!k$8H$5z7JhE4aIHM-LsAn_PSSg_=lkHmGGok$A$Wrkd^yD9KT#zF-ByEJx-I!g3cZPAv{SkP7zult3NOZ)Kf-Xah)%x3X4kx{SdoYB#icdYmB_T3rggCts^EcZl_R^w-B-B5H=4fGRx-IkH59BoB!_&GP)X=sYkk=Y^Y^YTbodkXQ^vxT}K}#G$Ff{z_(PQFvGiyXIieE4taqmkNln)!g4EkRh@tTjQKB0cfJ!-lAG3%1ihZI$fyXb!Tb09D7G2nuA55GA6A1K{cOiA3e4GuI=V3g785Q8mTk{c&&Fk}c51Qh-T9EQf{dYbk&eFc7NI{izbFP9Ycs2PfQcs24gTCY{GG5JoGe@l)QVo$yWXhr%yFQk*}GgCfXFTa(y$99-BDji(-!E$Y${TD8i6@S(CGt8ZYqXJTwhW{}p(gT8a&L64CC610N$ved{^YDLUK#W9_{x0ZG@sj)_kR=ziHM7LlKv8SwZ*e9utoY4ZYf&O(W(Xk_j0(Yi*^QGFUt_PD}NN=y&SrY-j77PPyn$GsEmoaN6VKJ=j{G#6JHgY(A1$sKX-g9&gigX7d-w*NX&rGN&0tFtQGRkw2J)bH{GPLfFZNE=03UmA9nq%FkLH9faebDMl%}
诸如此类的乱码-》词频分析得到
GXY{gakiIsMyw1fe}
13
老菜鸡,伤了神,别灰心,莫放弃,试试弱口令 注意:得到的 flag 请包上 flag{} 提交
得到一压缩包,存在注释内容:
与曾经做过的一个题很像,大意了。
拖入notepad++,得到由→和·组成的摩斯电码
… . .-… .-… ----- …-. — .-. …- –
hell0forum
得到赵丽颖图片
png文件考虑lsb隐写。
python2 lsb.py extract 1.png new 123456
弱口令123456后得到文件new
flag{jsy09-wytg5-wius8}
文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文
文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作 导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释: cwy_init/init_123..._达梦数据库导入导出
文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js
文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6
文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输
文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...
文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure
文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割
文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答
文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。
文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入
文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf