ctfshow图片刷题

news/2024/11/17 10:00:14/文章来源:https://www.cnblogs.com/WTT001/p/18550287

misc1

打开就是flag

ctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}

misc2

改后缀名

png

ctfshow{6f66202f21ad22a2a19520cdd3f69e7b}

misc3

.bpg的图片

用这个工具打开

https://bellard.org/bpg/

ctfshow{aade771916df7cde3009c0e631f9910d}

misc4

逐个改后缀名就可以得到图片,合起来就是flag

ctfshow{4314e2b15ad9a960e7d9d8fc2ff902da}

misc5

去010

ctfshow{2a476b4011805f1a8e4b906c8f84083e}

misc6

010搜索ctf

ctfshow{d5e937aefb091d38e70d927b80e1e2ea}

misc7

010搜索ctf

ctfshow{c5e77c9c289275e3f307362e1ed86bb7}

misc8

binwalk分析出有隐藏图片

分离一下

ctfshow{1df0a9a3f709a2605803664b55783687}

misc9

010搜索ctf

ctfshow{5c5e819508a3ab1fd823f11e83e93c75}

misc10

binwalk分离

ctfshow{353252424ac69cb64f643768851ac790}

misc11

tweakpng打开

把第二个IDAT模块删掉

F7浏览

ctfshow{44620176948fa759d3eeafeac99f1ce9}

misc12

tweakpng打开

删除前8个IDAT数据

ctfshow{10ea26425dd4708f7da7a13c8e256a73}

misc13

这一块很像flag

上脚本

s="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"
flag=""
for i in range(0,len(s),4):x = int(s[i:i+2],16)flag += chr(x)
print(flag)

ctfshow{ae6e3ea48f518b7e42d7de6f412f839a}

misc14

binwalk分离不成功

用dd喽

dd if=misc14.jpg of=1.png skip=2103 bs=1

ctfshow{ce520f767fc465b0787cdb936363e694}

misc15

010打开发现flag

ctfshow{fbe7bb657397e6e0a6adea3e40265425}

misc16

分离一下就好了

ctfshow{a7e32f131c011290a62476ae77190b52}

misc17

zsteg之后有隐藏信息

提取出来

再用binwalk分离

ctfshow{0fe61fc42e8bbe55b9257d251749ae45}

misc18

在属性里面

ctfshow{325d60c208f728ac17e5f02d4cf5a839}

misc19

010打开

ctfshow{dfdcf08038cd446a5eb50782f8d3605d}

misc20

exif信息

https://exif.tuchong.com/view/14861378/

ctfshow{c97964b1aecf06e1d79c21ddad593e42}

misc21

exif

686578285826597329

hex(X&Ys)

分别转16进制

ctfshow{e8a221498d5c073b4084eb51b1a1686d}

misc23

exiftools查看

flag在时间里面

https://tool.lu/timestamp/

转换一下

ctfshow{3425649ea0e31938808c0de51b70ce6a}

misc41

010搜索F001

ctfshow{fcbd427caf4a52f1147ab44346cd1cdd}

不想写烂题......

misc24

改图片高度

就可以了

ctfshow{dd7d8bc9e5e873eb7da3fa51d92ca4b7}

misc25

改宽高就行了

ctfshow{494f611cc5842dd597f460874ce38f57}

misc26

宽高一把梭

真实高度是606

ctfshow{94aef125e087a7ccf2e28e742efd704c}

misc27

还是改高度

保存就出来了

ctfshow{5cc4f19eb01705b99bf41492430a1a14}

misc28

gif格式

改高度

两个都要改

ctfshow{59c8bc525426166b1c893fe12a387fd7}

misc29

gif图片

不知道藏在哪张,就只能一个个改

改了9个,无聊.......

ctfshow{03ce5be6d60a4b3c7465ab9410801440}

我发现misc就是闲的蛋疼.......🤣

misc30

提示宽度是950

改掉就好了

ctfshow{6db8536da312f6aeb42da2f45b5f213c}

misc31

改宽度就可以了

猜宽度也可以

ctfshow{fb09dcc9005fe3feeefb73646b55efd5}

misc32

宽高一把梭就好了

ctfshow{685082227bcf70d17d1b39a5c1195aa9}

misc33

还是宽高一把梭

ctfshow{03070a10ec3a3282ba1e352f4e07b0a9}

misc34

宽高爆破一把梭

ctfshow{03e102077e3e5de9dd9c04aba16ef014}

misc35

改宽高

ctfshow{ca35201ca9ed607e5a68f44ef573fbc3}

misc36

改宽高......

ctfshow{1ebf739f832906d60f57436b8179166f}

misc37

gif分离

ctfshow{2056782cd57b13261dcbbe3d6eecda17}

misc38

gif分离

ctfshow{48b722b570c603ef58cc0b83bbf7680d}

misc38

identify -format "%T " misc39.gif > 1.txt

再用脚本提取

s="11000111110100110011011100111101000110111111101111111011011010101100100111000011000101100101100110110011001110010111001011010111001101100010011011111000101100101011001001101100111000110010001110010110110011001111000010111001110010111000101100011110000101100000110100011010101110011111101"
flag=""
for i in range(41): #287//7flag += chr(int(s[7*i:7*(i+1)],2))
print(flag)

ctfshow{52812ff995fb7be268d963a9ebca0459}

misc50

LSB隐写

ctfshow{84470883ee1eec2e886436461bf79111}

misc53

zsteg嗦了

ctfshow{69830d5a3a3b5006f7b11193e9bc22a2}

misc54

LSB,但需要调整一下

ctfshow{b1f8ab24b8ca223d0affbf372ba0e4fa}

misc55

zsteg

zsteg -E "b1,rgb,lsb,Yx" misc55.png > r.zip

ctfshow{daf256838e19a19d9e7b0a69642ad5ee}

misc56

MSB

ctfshow{1b30c28a5fca6cec5886b1d2cc8b1263}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/835215.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

windows服务器应急响应

windows服务器应急响应首先环境是这样的,比linux应急响应好多了,有图形界面...1.请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss在phpstudy目录下搜索日志文件省赛用的是别人的工具,只能肉眼观察喽,个人习惯于010,可惜省赛有可能不提供...这条是登录了管理员账…

DIDCTF-2022暑假取证学习

DIDCTF-2022暑假取证学习1.请找出操作系统主机名WIN-49I0SNRJAMF2.请给出源磁盘的SHA256哈希值。这个软件没找到Autopsy 这个软件计算时间太长了,就...3.请找出操作系统中安装的Android模拟器名称和安装日期。格式:模拟器名时间例子:雷电模拟器2022年06月23日夜神模拟器2021…

2024腾龙杯-easy_Forensics

2024腾龙杯-easy_Forensicsvol.py -f 3.img --profile=Win7SP1x64 filescan | grep -E "png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要画图直接用gnuplot画图解码就行Here is the vigenere …

团队项目Scrum冲刺-day6

一、每天举行站立式会议 站立式会议照片一张 昨天已完成的工作成员 任务陈国金 代码沙箱Java实现凌枫 创建题目页面部分内容陈卓恒 更新题目界面谭立业 浏览题目页面廖俊龙 接口测试曾平凡 前端页面测试曾俊涛 协助代码沙箱Java实现薛秋昊 协助代码沙箱Java实现今天计划完成的工…

2024GHCTF的三道取证题

2024GHCTF的三道取证题[GHCTF 2024 新生赛]皆非取证vol.py -f chall.vmem --profile=Win7SP1x64 filescan | grep zip找到压缩包vol.py -f chall.vmem --profile=Win7SP1x64 mimikatzmrl64l0v3miku这个是密码,解压得flag[GHCTF 2024 新生赛]是名取证vol.py -f chall.vmem --pr…

NSSRound#12 Basic-ordinary forensics

NSSRound#12 Basic-ordinary forensics[NSSRound#12 Basic]ordinary forensicsvol.py -f forensics.raw --profile=Win7SP1x64 cmdscan找到了一个密码U_find_1tvol.py -f forensics.raw --profile=Win7SP1x64 filescan | grep zip提取这个压缩包vol.py -f forensics.raw --prof…

2024BaseCTF-re

BaseCTF-reYou are good at IDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPX mini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t…

软件开发从“划分即实验”到生产

🎯软件开发从“划分即实验”到生产✅产生阶段→开发阶段(单个系统开发:划分即实验= 总体规划、系统分析、系统设计、系统实施、系统验收)→运行阶段→消亡阶段 - 📋 划:开发目标、总体架构、组织结构和管理流程、实施计划、技术规范等 - 🔍 分:组织结构及功能分…

2021陇剑杯-内存取证

陇剑杯 2021 内存分析(问1)网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)。mimikatz一把梭了flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}内存分析(问2)网管小王制作了一个虚拟机文件,让您来…

2024羊城杯-misc

2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本import wave with open(flag.txt, rb) as f: txt_data = f.read() file_len = len(txt_data) txt_data = file_len.to_bytes(3, byteorder = little) + txt_datawith wave.open("te…

OtterCTF-内存取证

OtterCTF 1 - What the password? mimikatz一把梭了password :MortyIsReallyAnOtter 2 - General Info ```plain Lets start easy - whats the PCs name and IP address? 让我们从简单开始 - PC 的名称和 IP 地址是什么? ``` vol.py -f OtterCTF.vmem --profile=Win7SP1x64…

2022鹏城杯-简单取证

2022鹏城杯-简单取证[鹏城杯 2022]简单取证查看信息,找文件vol.py -f file.raw imageinfovol.py -f file.raw --profile=WinXPSP2x86 filescan | grep jpg导出来vol.py -f file.raw --profile=WinXPSP2x86 dumpfiles -Q 0x0000000002325028 -D ./..去010显示是BASE64,赛博厨子…