ctfshow-MISC入门 图片篇(信息附加) 5-41

网络安全-MISC  ·  2023-09-18

  1. misc5

    下载打开发现是一张后缀为png的图片


    image.png

    尝试用winhex打开搜索ctf

    image.png

    找到flag

  2. misc6

    步骤同上image.png

  3. misc7

    步骤同上

    image.png

  4. misc8

    下载用winhex打开发现有两个PNG,说明隐写了一张图片image.png

    用kali中的binwalk发现有一张隐写的图片image.png

    用foremost提取隐写的图片

    image.png

    最后从output中发现flagimage.png

  5. misc9

    同第一题

    image.png

  6. misc10

    提示我们在图片数据里,我们用记事本打开图片,发现flagimage.png

    提交发现不是flag,之后想到隐写,把图片丢进kali里用binwalk分离,得到flag

    image.png

    image.png

  7. misc11

    出题人意图:对图片特定数据块的考察 我们知道,png图片有四个重要的数据块,IHDR,PLTE,IDAT,IEND 本题考察的就是IDAT的数据块

    通过tweakpng软件可以发现,IDAT数据块有两个,然而在图片解释器中只能解释第一个,所以显示出来的都是第一个IDAT所携带的内容 因此,删除第一个IDAT数据块即可(摘自ctfshow@splendor)image.pngimage.png

    image.png

  8. misc12

    用tweakPNG查看有一万个IDAT,我们一个一个删除了试一试

    image.png

    发现当删除第八个的时候出现flag

    image.png

9.misc13

用winhex查c,发现flag就在其中,用脚本得出flag

image.png

a="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"

flag=""
for i in range(0,len(a),4):
    hexStr=a[i:i+2]
    flag+=chr(int("0x"+hexStr,16))
print(flag)

10.misc14

用binwalk发现有隐写,但是提取不了,那就手动提取

image.png

用winhex搜索JFIF,从FFD8复制到最后FFD9,建一个新的图片,保存,得到flag

image.png


image.png

image.png

11.misc15

用winhex打开搜索c,发现flag(这么简单)

image.png

12.misc16

下载提示:flag在图片数据里,用binwalk分离,得到flagimage.pngimage.png

13.misc17

下载以为有隐写用binwalk梭哈,发现不行,需要用到一个工具zstegimage.png

把数据提取到1.txt

image.png

发现打开是乱码,这时候用binwalk分离,找到flagimage.png

image.pngimage.png

14.misc18

下载打开 提示flag在标题、作者、照相机和镜头型号里,我们直接打开照片的详细信息,可以看到flag

image.png

15.misc19

提示flag在主机上的文档名里,直接打开010editor搜索ctf,找到flag

image.png

16.misc20

提示flag在评论里,我们用kali里的exiftool查看信息

image.png

看到comment很像flag,把这段话读出来即为flag

17.misc21

提示flag在序号里

先用exiftool查看信息,发现有几串数字可疑

image.png

Serial Number即为序号,发现是十六进制的,可以转成文本格式

image.png

提示将X,Y进行hex,即为十进制转换成十六进制

把四串数字转换后得出flag

 
评论
sageee博客. All Rights Reserved. Theme Jasmine by Kent Liao.