CTFshow-菜狗杯-misc(1-6)

这篇具有很好参考价值的文章主要介绍了CTFshow-菜狗杯-misc(1-6)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

杂项签到-flag直接放入16进制文件

用winhex工具打开直接搜ctfshow就可以了(ctrl+F调出搜索框,注意选择ASCII编码,不是unicode): 

ctfshow你会数数吗,安全

损坏的压缩包-更改文件类型

使用winhex打开,发现是png的格式特征,将文件后缀改成.png:

png文件格式详解,其中辅助数据块可以略过。

ctfshow你会数数吗,安全

成功拿到flag

ctfshow你会数数吗,安全

迷之栅栏

 看题目应该跟栅栏密码有关,先打开看到里面有两张图:

ctfshow你会数数吗,安全

提醒我们找不同,于是用010Editor工具比较两张图片,找到不同:

ctfshow你会数数吗,安全

这看着就像栅栏:

cfhwfaab2cb4af5a5820}
tso{06071f997b5bdd1a

于是在线解密一下,达到flag:

ctfshow你会数数吗,安全

 你会数数吗

先用的winhex打开,以为是什么加密,但是凯撒密码也不像,也没什么其它特征;看了一下题目,也不懂这个提示是什么意思。。。。

找了个wp,发现是让我数每个字母出现的次数······好吧,菜狗杯也做不出来。用010Editor打开,然后使用该工具里的直方图,计数是由多到少:

ctfshow你会数数吗,安全

 最终得到flag:

ctfshow{a1b2d3e4g56i7j8k9l0}

你会异或吗

ctfshow你会数数吗,安全

这个题目给的提示就是异或,先用winhex打开看看png图片:

ctfshow你会数数吗,安全

 看起来并没有什么文件特征,但是,异或这个提示,还给了一个神秘数字0x50,那就试试吧:

0xd9^0x50=>0x89
0x00^0x50=>0x50
0x1e^0x50=>0x4e
0x17^0x50=>0x47

我们发现这不就是png文件头的特征吗,于是写个脚本:

f=open("misc5.png",'rb')
con=f.read()#二进制形式
with open('flag.png','wb') as nfile:
    for b in con:
        #这里的b是int形式,要转换成bytes时,使用bytes(),且里面的内容需要加[]
        nfile.write(bytes([b^0x50]))

得到flag图片:

ctfshow你会数数吗,安全

 flag一分为二

从标题看起来这个题就不仅仅会使用一种隐写方式了,不要慌,起码他是个能正常打开的图了;

CRC改变宽高隐写

先用StegSlove工具打开,analyse方式选择file format:

ctfshow你会数数吗,安全

 可以发现crc和计算出的crc不一致,所以猜测是更改了图片的宽高,于是先使用脚本根据图片中的crc计算出真实的宽高:

#png图片爆破宽高
import zlib
import struct
file = '1.png'
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
#crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
crc32key = 0x7507b944
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')
n = 4095
for w in range(n):
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            print(data)
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
#           fw = open(file+'.png','wb')
            fw = open(file, 'wb')
            fw.write(newpic)
            fw.close
            print("It's done!")

可以看到计算出来的结果,同时图片的宽高已经被修改成功:

ctfshow你会数数吗,安全

ctfshow你会数数吗,安全

 打开图片可以看到图片下方已经出现了一部分flag:

盲水印隐写

然后我们再找第一部分的flag,首先想到会不会是LBS隐写,于是又用了StegSlove工具打开,analyse方式选择data extract,选择最低位的隐写:

ctfshow你会数数吗,安全

 发现得到的数据并没有什么特征,那应该就不是了。

于是又想到盲水印,于是使用BlindWatermark(这个需要java环境,下载了源代码后还需要自己编译一下):

ctfshow你会数数吗,安全

 一开始用的cosin变换(-c)的方式解析,发现有字但是很不清楚,于是又用了傅里叶变换(-f)解析,发现成功得到第一部分flag:

ctfshow你会数数吗,安全文章来源地址https://www.toymoban.com/news/detail-788198.html

到了这里,关于CTFshow-菜狗杯-misc(1-6)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTFshow-菜狗杯-web签到

    CTFshow 参数传递的获取、url编码、eval命令执行 先是cookie传参 再是POST传参 再是GET传参 再是REQUEST传参 最后是eval命令执行 分析链接https://note.youdao.com/ynoteshare/index.html?id=def831ca8bef3926b1cb0e62249d6e88type=note_time=1670206729016 构造payload 得到flag

    2024年02月09日
    浏览(35)
  • ctfshow misc入门wp

    目录 图片篇(基础操作) misc1 misc2 misc3 misc4 图片篇(信息附加) misc5 misc6 misc7 misc8 ​misc9 misc10 misc11 misc12 ​misc13 misc14 misc15 misc16 misc17 misc18 misc19 misc20 misc21 misc22 misc23 misc41 图片篇(文件结构) misc24 misc25 misc26 misc27 misc28 misc29 misc30 ​misc31 misc32 misc33 misc34 misc35 misc36 ​misc37

    2024年02月03日
    浏览(37)
  • ctfshow-misc详解(持续更新中)

    题目是个损坏的压缩包,考点:伪加密 修改如下: 保存解压得到flag flag{79ddfa61bda03defa7bfd8d702a656e4} 题目描述: 偶然发现我竟然还有个软盘,勾起了我的回忆。 我的解答: 随便选一个虚拟机,然后编辑虚拟机设置 然后添加 选择软盘驱动器 选择使用软盘映像文件 最后重新打开虚

    2024年02月03日
    浏览(49)
  • 菜狗杯Web签到wp

    写在前面: 因为我在复现这道题的过程中遇到了点问题,一度出不来flag,幸运的是在ctfshow的交流群里得到了多位师傅的指导,让我拿到了flag,所以本文就记录了一下遇到问题和解决问题的完整过程。 本文包含在 火狐中用hackbar插件 和在 burp中改包 两种解题方法。 打开这篇

    2023年04月23日
    浏览(40)
  • ctfshow 反序列化

    对象是不能在字节流中传输的,序列化就是把对象转化为字符串以便存储和传输,反序列化就是将字符串转化为对象 __construct() //构造,当对象new时调用 __wakeup() //执行unserialize()时,先会调用这个函数 __sleep() //执行serialize()时,先会调用这个函数 __destruct() //对象被销毁时触发

    2024年02月09日
    浏览(33)
  • ctfshow 密码挑战(上)

    由于题目有点小难,老攒着不发我很难受,拆成上下两篇 我真聪明 目录 真·Beginner Lousy RSA Not That Right Use so Damn big e? Hammingway 给出了m10000的后175位 转换为数学公式 m*(2^10000)%(10^175)=c 自然想到 所以把2^10000求模逆乘到c上就可以了 一开始模位10^175算不出来模逆(有因数2),可以

    2024年02月13日
    浏览(39)
  • CTFshow 1-10关

    web1签到题 信息收集 思路:点击进入发现后 除了一段文字 where is flag?没更多可以利用信息,这时我们右键点击查看源码或者检查页面代码,发现类似一段base64加密数据,此刻我们通过软件或者网站去解密后,即可发现flag web2 SQL注入 post型 点击进入后,出现一个登录框,判断

    2024年02月12日
    浏览(24)
  • 2023ctfshow愚人杯

    丢进cyberchef网站直接梭 分析一下代码,其实encrypt1函数对m无任何影响,那就只需要弄清楚encrypt2,这里对m进行了16次加密,且都是指定位置替换,直接写脚本即可 c1=m^p,异或运算是针对二进制的逐一异或,这里告诉了m的比特位是256位,p的比特位1024位,那么c1前1024-256位是等

    2024年02月03日
    浏览(34)
  • CTFshow-命令执行

    目录 ctfshow-web-29 ctfshow-web-30 ctfshow-web-31 ctfshow-web-32 ctfshow-web-33 ctfshow-web-34 ctfshow-web-35 ctfshow-web-36 ctfshow-web-37 ctfshow-web-38 ctfshow-web-39 ctfshow-web-40 ctfshow-web-41 ctfshow-web-42 ctfshow-web-43 ctfshow-web-44 ctfshow-web-45 ctfshow-web-46 ctfshow-web-47 ctfshow-web-48 ctfshow-web-49 ctfshow-web-50 ctfshow-web-51 ctfshow-

    2024年02月02日
    浏览(36)
  • Ctfshow nodejs

    login.js user.js 可以看到user.js文件中账号密码都已经给出,我们需要login文件中的判断语句为true 我们需要 name的值为 大写的 ‘CTFSHOW’,又要不等于’CTFSHOW’,我们需要利用toUpperCase()方法的特性 在Character.toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。 字符İ会转变为i,

    2024年02月10日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包