ctfshow DSBCTF-2024 misc

misc

easy_mem_1

ctfshow{该内存镜像被采集时计算机名(区分大小写)_该内存镜像ip地址_该内存镜像系统build版本号(5位)}

首先dmp是转储文件,是系统遭受重大错误留下的内存状态文件

使用的工具 : WinDbg[windows] + strings[linux]

WinDbg导入文件 , 不会导入的看这个为WinDbg设置符号文件路径 - DoubleLi - 博客园 (cnblogs.com)

使用!envvar computername查询主机名称

得到主机名称 ZHUYUN_S_PC , 顺便可以把version一起看了

说是五位字,就是22621

IP地址通过strings过滤可能出现的IP地址

得到IP 192.168.26.2 [应该是,提交过忘了]

ctfshow{ZHUYUN_S_PC_192.168.26.2_22621}

easy_mem_2

请问该电脑获取内存镜像是登录的QQ号码,看过的10字短剧名称,看过的bilibili视频BV号

QQ号码可以根据QQ安装来推测会在电脑生成固定路径存放号码

54297198

看过的短剧名称,可以通过https://过滤看过什么网站

有很多网站,找到一串长长的,拼一下拼音知道应该就是这个网站了

找到一个大概十字的访问网站,穿成魔尊后我一心求死

最后一个过滤bilibili,BV1ZU4y1G7AP

flag{54297198_穿成魔尊后我一心求死_BV1ZU4y1G7AP}

### CTFShow Misc 40 题目解题思路 对于CTFShow平台上Misc分类下的第40号题目,虽然具体描述未直接提及[^1],但从其他类似题目的分析可以推测出可能涉及的技术方向。 #### 使用图像处理工具识别隐藏信息 一些杂项挑战涉及到图片隐写术,即在看似正常的文件中嵌入秘密消息。针对这类情况,`stegsolve.jar`是一个非常有用的Java应用程序,它可以帮助检测并提取这些隐蔽的数据。通过加载目标图像到该软件内,尝试不同的通道组合以及调整亮度对比度等参数来发现异常之处。 #### 利用命令行工具获取文件属性 当面对GIF格式的图形文件时,可以通过Linux下的ImageMagick套件中的`identify`指令快速查看其基本信息。例如执行如下Shell脚本能够输出每一帧所占用的空间大小: ```bash identify -format "%T " misc40.gif > info.txt ``` 这一步骤有助于判断是否存在额外附加的信息层或是被篡改过的痕迹[^2]。 #### 数据流校验与修复 如果怀疑原始素材遭到破坏或者故意设置了障碍,则可借助专门用于PNG格式维护的小型实用程序——`tweakpng.exe`来进行更深入的研究。此工具允许用户浏览内部结构、修改关键字段甚至恢复损坏的部分而不影响整体显示效果[^3]。 综上所述,在解决此类谜题过程中应当综合运用多种手段逐步逼近真相;同时也要注意积累经验教训以便日后遇到相似情形能更加从容应对。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值