
杂项
_Warning_
这个作者很懒,什么都没留下…
展开
-
攻防世界Misc 适合作为桌面
知识点:关于题目给出一串疑似16进制数能干些什么通常来说,可以取每两位转换成字符串,或者像本题一样,直接复制到winhex中查看对应的ASCII字符,毕竟直接转换字符串的话,有些是不可见字符。题目给出了一个图片:经过winhex查看之后确定图片中没有隐藏压缩包、文本之类的东西,那么考虑一下隐写。使用stegsolve查看之后,发现在绿色的低位通道中有一个奇怪的二维码:...原创 2020-03-29 21:46:12 · 2050 阅读 · 0 评论 -
ez_mem&usb writeup
知识点:内存取证(volatility使用) usb流量取证我们拿到手的是一个pcap包:看到流量包首先使用wireshark打开,随便追踪一个数据流就会发现这里面的交互中有一个压缩包:所以我们先导出http对象看一下,发现有一个php特别大,直觉告诉我们肯定有问题,很有可能这里面就包含着我们想要的压缩包:保存upload_file.php之后,使用binwalk查...原创 2020-03-17 22:49:54 · 627 阅读 · 0 评论 -
XCTF高校战“疫”网络安全分享赛(隐藏的信息)
知识点:双音多频(拨号音隐写) 二维码相关知识解压完是一个残缺的二维码和一个压缩包。压缩包是加密的,所以我们先看二维码。二维码很容易看出来需要反色+补上三个小黑块(用于位置探测)(讲真,我以前一直觉得二维码是个很特殊的东西,每一个二维码都是独一无二的,毕竟你看扫出来的东西都不一样嘛……)这张图片缺少的是位置探测区,这三个小黑块用来确定二维码的大小和位置,帮助我们正确定位二维码里的数...原创 2020-03-14 10:15:24 · 1087 阅读 · 0 评论 -
2019湖湘杯misc3
生气https://blog.youkuaiyun.com/weixin_43877387/article/details/103000522?utm_source=app原创 2019-11-12 09:26:56 · 855 阅读 · 0 评论 -
BUUCTF misc 九连环
涉及到的知识点:steghide的使用题目一开始给了一张图片:拿到winhex中去看,搜索文件尾FF D9,发现后面还有压缩包,于是丢到foremost中分离,果然分离出了一个压缩包,但是解压需要密码,我第一反应是这个图片的名字:这……长得多像一个密码啊……但是并不是。然后我在winhex中手动分离了这个压缩包,(zip的文件头50 4B 03 04,结尾块标识50 ...原创 2019-10-06 09:54:15 · 9253 阅读 · 1 评论 -
BUUCTF misc zip
这道题跟之前在bugku上做的“好多压缩包”是一样的,但当时做并没有好好理解,现在再总结一下。涉及到的知识点:CRC校验爆破 rar文件头尾的熟悉 notepad++插件的使用首先解压发现题目给了68个压缩包……68个,提示的是:好吧,那我们就看看压缩包里是什么,然后发现压缩包有密码,无法解压,用winhex查看后发现也并不是伪加密,而文中也没有关于压缩包密码的提示。关于...原创 2019-10-05 10:35:10 · 4045 阅读 · 2 评论 -
BUUCTF misc 刷新过的图片
题目中的提示:我一开始还以为跟js有关,努力地寻找着线索,还在怀疑除了F5是不是还有其他的常用的刷新键。后来突然想起来自己之前在百度隐写的时候似乎看到过一个F5隐写!emmmmm就是它了。关于F5隐写的详细过程额可以参考这篇论文:https://wenku.baidu.com/view/c9150e29b4daa58da0114a39.html解题的时候我们可以利用工具 —— F5...原创 2019-10-04 16:55:15 · 7207 阅读 · 4 评论 -
BUUCTF misc 喵喵喵
我觉得……够我消化一下的了。涉及到的知识点:LSB隐写 二维码补全(修改图片高度) NTFS交换数据流隐写 反编译 python简单解密(python使用)吐血而亡……下面是正经的题解:首先给了一张图片:看看,是不是一只可可爱爱的...原创 2019-10-03 23:44:53 · 5341 阅读 · 7 评论 -
BUUCTF misc 面具下的flag
给了一个.jpg的图片,用winhex打开后发现文件的结尾并不是FF D9紧接着后面是50 4B 03 04,是.zip文件的文件头,有伪加密,修改后成功解压,得到一个flag.vmdk虚拟机磁盘文件。然后……我以为是内存取证题目呢(菜然后用volatility分析了半天连个操作系统信息都分析不出来(泪后来百度了题解(颓用7z解压缩后得到了很多个文件夹,其中key_...原创 2019-10-02 20:02:30 · 4864 阅读 · 1 评论 -
Winhex的使用(慢慢更
在这里更新一些我从一开始不怎么知道的功能……如何插入数据?winhex修改数据很简单,直接在对应位置上写入要改成的数据即可,但是在很长一段时间里我都不知道如何插入数据,每次想插入都会把原来的数据给改了QWQ,具体方法如下:首先将你想要插入的数据复制到剪贴板上,如果文件中本来就有,右键复制即可;如果没有,就新建一个文件自己输入想要复制的数据然后在想要插入的位置从剪贴板粘贴:...原创 2019-09-25 11:33:30 · 3693 阅读 · 0 评论 -
stegsolve各种用法总结 攻防世界Misc What-is-this
What-is-this的wp下载完附件解压后发现有两张相似的图片:拖进stegsolve后没有发现任何异常,后来又试着用winhex、binwalk等基础分析了一下,都并没有任何进展……这两张图片长得这么像,突然想到stegsolve中有一个比较两个图片的操作:点击这个之后,打开第二张图片即可发现flag:stegsolve用法总结打开后可以直接查看各个颜...原创 2019-09-23 15:18:31 · 4590 阅读 · 3 评论 -
16进制与字符串互相转换(binascii模块的使用)
binascii模块主要用于二进制数据(byte类型数据)和ASCII的转换在16进制和字符串的转换过程中,主要用到了以下几个函数:a2b_hex():返回16进制的二进制数据表现形式b2a_hex():返回二进制数据的16进制表现形式hexlify():返回二进制数据的16进制表现形式unhexlify():返回16进制的二进制数据表现形式字符串转换成16进制数据主...原创 2019-09-01 17:54:00 · 8391 阅读 · 2 评论 -
base64隐写(攻防世界杂项base64stego)
base64原理先简单介绍一下base64解密:(图片来源见水印,侵删)base64使用a-zA-Z0-9+/等64个字符来替换掉所有字符,同时使用= 来替换掉空格,既然一共有64个字符,那么每个字符只需要6位即可表示出来,使用的64个字符如下:例如,原本的3个字节的数据经过编码后需要4个字节来表示:3*8 = 4*6;可以看出,只有二进制位数恰好是8和6的倍数才可以刚好...原创 2019-08-13 19:13:45 · 5537 阅读 · 3 评论 -
攻防世界杂项 SimpleRAR
SimpleRAR 现在这年头做个杂项还顺便教PS的嘛(手动微笑----------------------------------------------------------------------------------------------正经的分割线附件是一个RAR压缩包,解压缩之后只有一个txt文件,上面写着:(RAR:可把我给牛逼坏了然后……例行用w...原创 2019-05-07 20:40:15 · 9690 阅读 · 19 评论 -
攻防世界杂项新手入门 gif
攻防世界杂项新手入门 gif利用python读取图片python的int()函数(将二进制数转换成ascii码) 题目给了一个压缩包,解压后里面包含103张图片,都是只有黑色或者白色: 一开始以为是要拼接图片,说不定是个二维码,后来……失败。看了题解说这个黑白很容易联想到二进制????(dbq是我太菜了) 脚本如下:white = open('C:/Users/cheris...原创 2019-05-04 10:59:59 · 2484 阅读 · 0 评论