IDF实验室·包罗万象1-2

本文介绍了两道CTF挑战的解决过程。第一题涉及通过图片隐藏信息,利用图片后缀修改和首字母缩写找到flag。第二题涉及到Wireshark抓包分析,通过提取和解密RAR文件获取隐藏的PNG二维码,最终获得flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.图片里的英语


一恒河沙中有三千世界,一张图里也可以有很多东西。

不多说了,答案是这个图片包含的那句英文的所有单词的首字母。

首字母中的首字母要大写,答案格式是wctf{一坨首字母}

加油吧少年!看好你哦~



貌似题目中的有效信息就只有一张图片了,常逛贴吧的我抱着试试看的心态右键另存图片之后,将后缀的.png改为了.rar,居然真的从中解压出一张图片,

这不是大笑江湖电影截图么。。。回头看看题目,虽然具体情节不记得了,不过还是对这个英文梗印象深刻,make the force be with you(剧中翻译“别太放肆,没什么用”),按照题干说的取每个单词首字母并且大写第一个,提交wctf{Mtfbwy},居然一次通过。

好吧,这个题虽然过了但实属偶然,本着求知的原则,我随后在网上看看了其他人的解题方法,其中一种是用某种十六进制查看器,如ultra edit查看图片搜索flag(毕竟ctf,最后总会给你一个flag),发现如图:

flag就在截图中的最后部分,在附近观察下发现Rar!,便是其中含有rar格式文件的标志。还有一种方法用的kali Linux下的binwalk分析图片发现其中有rar。

做完这题之后我研究了一下如何生成这种嵌套图片,发现使用windows系统cmd下的指令行就能实现!比如现在想讲当前文件夹下的2.jpg隐藏在1.jpg当中,先将2.jpg压缩,之后在cmd中输入copy /b 1.jpg+2.rar 3.jpg,如图

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值