CTF杂项题总结

  • A+
所属分类:CTF专场

图片隐写


博客中题目文件下载地址:
https://home.mycloud.com/action/share/db1ed206-5f81-4d3a-b4be-865c5fe78a2c


题目一:图片TIFF

题目文件:ada.jpg
使用binwalk分析图片中的信息如下:

CTF杂项题总结

发现在图片中有zip,文件和TIFF信息。zip压缩包解压需要密码。查看一下TIFF信息,打开图片的详细信息部分,查看照片的相机信息,发现十六进制字符串,转换为字符串为 sdnisc_2018 即为压缩包密码,解压压缩包得到flag
进制转换工具推荐:co0ontty.github.io/things/cyberchef.htm


题目二:PNG-IHDR隐写

题目文件:2.png
该图片,在windows下面可以正常打开,在LINUX下却无法打开,则判断可能是通过修改PNG的长宽高实现的隐写。
使用工具打开图片,分析文件头种IHDR部分

CTF杂项题总结

IHDR后的部分,前4 bytes为PNG图像的宽度,接下来的4 bytes为PNG图像的长度
通过windows打开图像可以发现,图片的宽度大于长度,所以将长度修改与宽度相等,得到答案

CTF杂项题总结


题目三:grep “flag” -r

题目文件:zip
根据题目文件名字猜测,通过增加后缀变成压缩包来解压。
解压后发现有很多文件,使用查找文件内容命令查找flag

grep "flag" -r /Users/co0ontty/Downloads/眼见非实/

发现flag在/word/document.xml文件中

CTF杂项题总结


题目五:路由器配置文件 config.bin

题目文件:config.bin
使用RouterPassView查看config.bin得到答案


题目四:Foremost分离图片

题目文件:foremost.jpg
使用binwalk进行分析,发现图片中隐藏了另一个图片

CTF杂项题总结

使用foremost命令进行分离

CTF杂项题总结

CTF杂项题总结

成功分离出包含flag的图片

CTF杂项题总结


本文始发于微信公众号(LemonSec):CTF杂项题总结

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: