ctfshow-Misc入门-图片篇(持续缓慢更新)

本文记录了一位初学者跟随八神教程学习MISC的过程,详细介绍了如何通过多种技术和工具解决不同类型的MISC挑战,包括图片隐写、文件头分析、图片处理等。

前言

废物web狗只会web,结果就是比赛的时候web一道不会,其他方向也是一点也不会,菜死我了呜呜呜要开始学习一下MISC,跟着八神的MISC入门来慢慢学习,整篇文章可能不会有自己独立解出的题目(小白落泪),暂时只能跟着网上师傅们的WP慢慢的来学习MISC的图片篇中的各种隐写姿势,但是MISC的学习只是真的课余了,主要还是去学习web,大概会1-2天做1-2题,这样慢慢的学习,相信日积月累下去,自己的MISC也可以成长起来。

misc1

图片的内容就是flag,利用一下QQ图片的那个提取图片中的文字,就可以免于手打了。

misc2

得到的是txt文件,主要还是看文件头,可以记事本直接打开,看到这个:
在这里插入图片描述
这个塒NG开头就是png文件了,也可以winhex打开:
在这里插入图片描述
可以看到PNG的文件头,把.txt改成.png就可以打开图片了,图片内容就是flag。

从别的师傅那里看到了用python获得图片中文字的方法:

import pytesseract
from PIL import Image

pytesseract.pytesseract.tesseract_cmd = r'D:\应用\Tesseract-OCR\tesseract.exe'
tessdata_dir_config = r'--tessdata-dir "D:\应用\Tesseract-OCR\tessdata"'

image=Image.open(r"D:\this_is_feng\CTF\MISC\ctfshow_misc入门\misc2\misc2.png")
code = pytesseract
### CTFShow Misc 40 题目解题思路 对于CTFShow平台上Misc分类下的第40号题目,虽然具体描述未直接提及[^1],但从其他类似题目的分析可以推测出可能涉及的技术方向。 #### 使用图像处理工具识别隐藏信息 一些杂项挑战涉及到图片隐写术,即在看似正常的文件中嵌入秘密消息。针对这类情况,`stegsolve.jar`是一个非常有用的Java应用程序,它可以帮助检测并提取这些隐蔽的数据。通过加载目标图像到该软件内,尝试不同的通道组合以及调整亮度对比度等参数来发现异常之处。 #### 利用命令行工具获取文件属性 当面对GIF格式的图形文件时,可以通过Linux下的ImageMagick套件中的`identify`指令快速查看其基本信息。例如执行如下Shell脚本能够输出每一帧所占用的空间大小: ```bash identify -format "%T " misc40.gif > info.txt ``` 这一步骤有助于判断是否存在额外附加的信息层或是被篡改过的痕迹[^2]。 #### 数据流校验与修复 如果怀疑原始素材遭到破坏或者故意设置了障碍,则可借助专门用于PNG格式维护的小型实用程序——`tweakpng.exe`来进行更深入的研究。此工具允许用户浏览内部结构、修改关键字段甚至恢复损坏的部分而不影响整体显示效果[^3]。 综上所述,在解决此类谜题过程中应当综合运用多种手段逐步逼近真相;同时也要注意积累经验教训以便日后遇到相似情形能更加从容应对。
评论 12
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值