【小白教程】CTF从入门到入门-04

admin 2023年6月13日09:17:55评论17 views字数 2284阅读7分36秒阅读模式

16.啊哒

https://ctf.bugku.com/challenges/detail/id/6.html

【小白教程】CTF从入门到入门-04

【小白教程】CTF从入门到入门-04

下载后是一个表情包,猜测大概率是图片隐写术题目

图片题常规思路,逐个试:

1.右键属性看一遍 2.binwalk看一遍 3.foremost分离 4.winhex看下十六进制起始和结尾 5.stegsolve查看 6.校验crc值,修改图片高度
1. 右键属性:查看文件属性是一个好的起点。您可以查看图像文件的大小、分辨率、颜色模式以及创建日期等信息。有时,这些信息可能会提供一些线索。
2. Binwalk:Binwalk是一个用于分析和提取嵌入式文件系统、固件和其他类型二进制文件的工具。通过使用Binwalk,您可以扫描图像文件并查找其中嵌入的其他文件或数据。隐写术可能会将隐藏信息嵌入到图像文件中的其他部分。
3. Foremost:Foremost是一个数据恢复工具,可以根据文件的头部、尾部和内部数据结构进行数据切割。它可以帮助您从隐写图像中提取出隐藏的文件。Foremost会根据配置文件中定义的文件类型特征来恢复文件,您可以根据需要自定义配置文件。
4. WinHex:WinHex是一个十六进制编辑器,可以查看和编辑二进制文件。通过查看图像文件的十六进制内容,您可以检查文件的起始和结尾,以了解是否有隐藏的数据或特殊标记。隐写术可能会在图像文件的特定位置隐藏信息。
5. Stegsolve:Stegsolve是一个用于分析和解密隐写图像的工具。它可以帮助您查找图像中的隐写信息,例如隐藏的图层、调色板变化等。通过使用不同的滤镜和分析选项,您可能会发现隐藏的消息或图像。
6. 校验CRC值,修改图片高度:有时,隐写术可能会修改图像的特定属性,例如高度或CRC(循环冗余校验)值。通过校验CRC值,您可以检测图像是否被修改。如果CRC值不匹配,您可以尝试修改图像的属性来还原图像或找到隐藏的信息。

右键属性看一遍

【小白教程】CTF从入门到入门-04

看起来是hex编码,先解码备用

73646E6973635F32303138

【小白教程】CTF从入门到入门-04

binwalk看一遍

【小白教程】CTF从入门到入门-04

里面包含一个压缩包zip内置flag.txt

【小白教程】CTF从入门到入门-04

【小白教程】CTF从入门到入门-04

flag{3XiF_iNf0rM@ti0n}

17./.-

https://ctf.bugku.com/challenges/detail/id/46.html

【小白教程】CTF从入门到入门-04

..-./.-../.-/--./----.--/-../...--/..-./-.-./-.../..-./.----/--.../..-./----./...--/----./----./...../-----/....-/-----.-

看格式这就是莫尔斯电码

【小白教程】CTF从入门到入门-04

flag%u7bd3fcbf17f9399504%u7d
对于"%u7b"这样的字符串,它表示的是Unicode编码形式的字符。具体来说,"%u"是一个编码前缀,后面跟着四位十六进制数表示Unicode码点。
对于"%u7b",它表示的是Unicode码点U+007B,对应的字符是左花括号 `{`。
如果您需要将"%u7b"解码为对应的字符,可以使用Python的`urllib.parse`模块的`unquote`函数进行解码:
str = '%u7b'unicode_hex = str[2:] # 提取十六进制数字部分(从索引2开始)unicode_char = chr(int(unicode_hex, 16)) # 将十六进制数字转换成Unicode字符print(unicode_char) # 输出结果为 '{'
输出结果为:
{
这样就将"%u7b"解码为了左花括号 `{` 字符。
flag{d3fcbf17f9399504}
18.聪明的小羊
https://ctf.bugku.com/challenges/detail/id/47.html

【小白教程】CTF从入门到入门-04

【小白教程】CTF从入门到入门-04

CTF在线工具-在线栅栏密码加密|在线栅栏密码解密|栅栏密码算法|Railfence Cipher

http://www.hiencode.com/railfence.html

【小白教程】CTF从入门到入门-04

flag{6fde4163df05d900}

19.ok

https://ctf.bugku.com/challenges/detail/id/48.html

【小白教程】CTF从入门到入门-04

【小白教程】CTF从入门到入门-04

根据提示:Ook.

https://www.splitbrain.org/services/ook

【小白教程】CTF从入门到入门-04

flag{0a394df55312c51a}

20.[+-<>]

https://ctf.bugku.com/challenges/detail/id/49.html

【小白教程】CTF从入门到入门-04

+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- >---- ----< ]>--- ----- ---.< +++++ ++[-> +++++ ++<]> +++.< +++++ +[->- ----- <]>-- ----- -.--. ----. --.++ +++++ +.<++ ++++[ ->+++ +++<] >++++ +.++. <++++ ++[-> ----- -<]>- ----- ----. -.<++ +++++ [->++ +++++ <]>+. ----. ++++. <++++ +++[- >---- ---<] >---- .+.<+ +++++ ++[-> +++++ +++<] >++++ +++++ ++.<

Brainfuck解码

https://www.splitbrain.org/services/ook

【小白教程】CTF从入门到入门-04

flag{0d86208ac54fbf12}

原文始发于微信公众号(利刃信安攻防实验室):【小白教程】CTF从入门到入门-04

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月13日09:17:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【小白教程】CTF从入门到入门-04http://cn-sec.com/archives/1801947.html

发表评论

匿名网友 填写信息