NSSCTF杂项刷题

[HNCTF 2022 WEEK4]ez_lsp

解压得到一张图片,然后用stegsolve查看,可看到PNG图片,提取出来,

得到一张二维码,用工具扫一下

得到base32的编码,解一下

得到了flag

为什么我什么都看不见

010该文件头,得到png图片

 用stegsolve查看,得到FLAG

套娃

这一题,我服了

PK,压缩包,得到RC4的铭文

剩下的文件一直拖进010,PK...

拖到最后有一个压缩包密码

解开有一个txt文件,这就是RC4密钥

然后去这个网站解码RC4对称加解密(ES JSON在线工具)

得到了flag,真是佩服出题人的脑洞啊

[WUSTCTF 2020]findme

点击图片的属性看到盲文

然后去这个网站解码:文本加密为盲文,可自设密码|文本在线加密解密工具

[MMACTF 2015]nogaya-castle

用Stegsolve查看,LSB隐写,Red plane0

[SWPUCTF 2023 秋季新生赛]GIF Code

拖入到PS一个一个保存,然后去这个网站合并在线合并图片

要注意顺序

 [鹤城杯 2021]Misc2

Stegsolve查看,发现编码,放到随波逐流

得到flag

[广东省大学生攻防大赛 2021]这是道签到题

拖进010发现是压缩包

解压得到图片,010最后看到密钥

图片属性看到一串编码,去这个网站解  DES在线解密 DES在线加密 des hex - The X 在线工具

得到flag

[BJDCTF 2020]纳尼

GIF文件,缺少文件头,补全用PS打开

发现base64编码,解码得到flag

得到flag

### CTF竞赛中针对ZIP文件的明文攻击技术 在CTF竞赛中,处理ZIP文件时常见的明文攻击手段主要包括利用ZIP文件结构特性以及可能存在的漏洞来获取隐藏的信息或绕过简单的保护机制。 #### 利用ZIP文件结构弱点 ZIP文件由多个部分组成:压缩的数据区、目录区和目录结束标识(End of Central Directory Record)[^1]。当面对一个看似受保护的ZIP文件时,可以尝试通过修改这些区域的内容来进行攻击: - **篡改目录区**:有时可以通过编辑工具直接更改存档内条目的属性字段(如大小),使得某些程序能够读取原本被标记为损坏的部分[^3]。 ```bash # 使用WinHex或其他十六进制编辑器打开目标zip文件, # 定位到中央目录记录并调整相应字节以改变文件描述信息。 ``` #### 针对弱加密措施 所谓的“伪加密”是指那些仅提供基本安全性的简单算法,在现代标准下很容易破解。对于采用这种类型的ZIP文档来说,存在特定的方法可以直接访问其内部资源而无需输入正确密码: - **暴力破解**:尽管这不是严格意义上的‘明文’途径,但对于设置了较短字符长度或者基于常见单词构建密钥的情况仍然有效; - **零日漏洞利用**:历史上曾有过几次公开报告指出早期版本软件实现上的缺陷允许攻击者绕开官方接口提取原始数据流;不过随着补丁发布此类机会变得越来越少见了。 #### 实际案例分享 在一个实际的例子中,参赛队伍遇到了名为`challenge.zip`的目标样本,其中包含了一张图片(`good-已合并.jpg`)和其他嵌套层次更深的小型压缩包(qwe.zip)。起初尝试常规解码失败后,成员们决定深入探究图像本身是否藏匿着额外线索——最终借助StegHide这类专门用于检测隐写术的应用发现了关键提示。 ```python import steghide def extract_hidden_message(image_path, output_dir='.'): try: result = steghide.extract( image=image_path, passphrase='', save_file=True, outpath=output_dir ) print(f"Extracted hidden content to {output_dir}") return True except Exception as e: print(e) return False extract_hidden_message('good-已合并.jpg') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WTT001.

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值