丢winhex发现有文件,把文件挂载到linux上面 ? 用strings命令查找相关文件,得到flag ?...----------------------------------------------------------------------------------- 第三题: 得到gif文件,丢Stegsolve...丢Stegsolve,发现部分二维码,修改为gif文件,发现第二张图层,下载下来,继续放Stegsolve,得到部分二维码 ? ? ?...------------------------------------------------------------------------------ 第八题: 得到文件,点进去发现一堆图片 丢Stegsolve...---------------------------------------------------------------------------------- 第十二题: 文本形式打开文件,发现linux
文章目录 一、a_good_idea 二、答题步骤 1.binwalk分离 2.stegsolve 总结 ---- 一、a_good_idea 文件:攻防世界下载对应文件 二、答题步骤 1.binwalk...分离 2.stegsolve 用stegsolve把两张图片联合起来会得到一个二维码 扫描二维码得flag ---- 总结 stegsolve binwalk
文章目录 一、Excaliflag 二、答题步骤 1.Stegsolve 总结 一、Excaliflag 题目链接:https://adworld.xctf.org.cn/task/task_list?...type=misc&number=1&grade=1&page=4 二、答题步骤 1.Stegsolve 打开Stegsolve加载png图片 调整色道找到flag flag为:3DS{Gr4b_Only_th1s_B1ts...} 总结 Stegsolve功能介绍:Stegsolve软件是一款图片隐写工具,它可以支持使用不同方式解除图像隐写,同时它也是图片通道查看器。
文章目录 一、stage1 二、答题步骤 1.stegsolve 总结 ---- 一、stage1 文件:攻防世界下载对应文件 二、答题步骤 1.stegsolve 下载附件后,stegsolve打开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把二进制丢到winhex中 保存为index.pyc文件,用uncompyle6进行反汇编得到output.py文件 得到flag:AlphaLab ---- 总结 stegsolve
文章目录 一、再见李华 二、答题步骤 1.stegsolve 总结 ---- 一、再见李华 文件:攻防世界下载对应文件 二、答题步骤 1.stegsolve 下载附件解压得到一张图片,用stegsolve...放入winhex中查看发现其他文件,进行zip密码爆破得到密码 密码是:15CCLiHua 解压后得到flag:Stay hungry, Stay foolish. ---- 总结 stegsolve
文章目录 一、misc_pic_again 二、答题步骤 1.解法一:Stegsolve 2.解法二:zsteg 总结 ---- 一、misc_pic_again 题目链接:https://adworld.xctf.org.cn...type=misc&number=1&grade=1&page=3 二、答题步骤 1.解法一:Stegsolve 打开 Stegsolve.jar,选择题目图片,选择 Data Extract,然后选择如...使用命令查找字符串 #strings '/root/Desktop/1' | grep "hctf" 得到flag:hctf{scxdc3tok3yb0ard4g41n~~~} ---- 总结 zsteg Stegsolve
文章目录 一、pure_color 二、答题步骤 1.stegsolve 总结 ---- 一、pure_color 文件:攻防世界下载对应文件 二、答题步骤 1.stegsolve 发现是一张png图片...使用stegsolve打开转换色道,得到flag flag:flag{true_steganographers_doesnt_need_any_tools} ---- 总结 stegsolve
攻防世界 的杂项题解 这东西主要靠积累吧 攻防世界:https://adworld.xctf.org.cn 新手练习区 1、this_is_flag 题目直接给出了 flag 2、ext3 主要考察 linux...使用命令:mount linux ..../linux_cd 将 linux(文件名) 挂载到 linux_cd 目录下,正常访问 O7avZhikgKgbF 文件夹即可看到 flag 文件,再经过 base64 解码得到最终 flag 3、...再打开就看到了 png 文件,winhex 发现其实是个 gif 将后缀改成 gif 分离出来(我用的是 PS),然后用 Stegsolve 查看 ? ?...:i + 8], 2)) return res_str if __name__ == '__main__': solve_stego() 高手进阶区 1、Excaliflag 使用 Stegsolve
文章目录 一、Aesop_secret 二、答题步骤 1.stegsolve 2.AES解密 总结 ---- 一、Aesop_secret 文件:攻防世界下载对应文件 二、答题步骤 1.stegsolve...使用stegsolve打开-file format在末尾发现一串字符串 U2FsdGVk X19QwGkc gD0fTjZx gijRzQOG bCWALh4s RDec2w6x sY/ux53V...U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ== 最后得到flag:flag{DugUpADiamondADeepDarkMine} ---- 总结 AES stegsolve
文章目录 一、give_you_flag 二、答题步骤 1.这时候上图片隐写查看神器stegsolve 2.打开画图工具补全定位块 总结 ---- 一、give_you_flag 文件:下载文件拿到GIF...图片仔细观察发现类似二维码一闪而过 二、答题步骤 1.这时候上图片隐写查看神器stegsolve 点击Analyse - Frame Browser动图分解,发现二维码 2.打开画图工具补全定位块...https://www.keyfc.net/bbs/tools/tudoucode.aspx 总结 stegsolve ps
文章目录 一、适合作为桌面 二、答题步骤 1.stegsolve 2.winhex 3.uncompyle6 总结 ---- 一、适合作为桌面 题目链接:https://adworld.xctf.org.cn...type=misc&number=1&grade=1&page=3 二、答题步骤 1.stegsolve 2.winhex 这里都是十六进制,然后我们把他复制到 winhex 中,发现是 pyc 编译文件...for i in str: flag += chr(i) print (flag) flag() 得到flag:flag{38a57032085441e7} 总结 stegsolve
) if y_p == c_p: pass else: new.putpixel((i,j), (255,255,255)) new.save("result.png") 解法二:stegsolve...,file,ps 用stegsolve打开,随便调几个通道 用ps补全二维码扫码得到flag flag:flag{#justdiffit} ---- 总结 stegsolve ps
下载并打开题目附件 图片是GIF格式动态图片 动态过程会时不时弹出flag 但是速度很快 我们需要想办法去拦截 使用Stegsolve工具进一步分析 Analyse->Frame Browser...对图片进行锁帧操作 21帧 51帧 79帧 得到flag: flag{he11ohongke} 本题意义: 对MISC图片隐写有了基础了解,对Stegsolve图片三色素工具的使用有了一定的认识
在看山科的师傅们的 wp 的时候知道的,今年山东省省赛用到了这个工具 https://github.com/livz/cloacked-pixel 先看一下省赛的题目:《懂的都懂》 用 zsteg 没看出啥来,Stegsolve...lsb.py extract flag.png out 123456 通过这个工具貌似找到了 LSB 隐写出题的方法2333,如果不想要密码直接把 lsb.py 的代码改一下就行 这种不加密的隐写用 Stegsolve...是可以直接看出来的,隐藏文本的例子: python2 lsbno.py hide y.png flag.txt 隐藏压缩包的例子 python2 lsbno.py hide y.png 1.zip 这样用 Stegsolve
修改图片高度 如果linux下打不开,windows下打得开可能就是该高度了。 左边是宽度,圈起来的是高度,把高度改的大一点。 ?...IDAT块只有当上一个块充满时,才会继续下 一个新块 如果有 IDAT 还没填满就填充了下一个就要考虑是不是有问题 命令: pngcheck.exe -v sctf.png 可以查看 也可以使用 Stegsolve...颜色分量的最低二进制位(LSB),每个颜色都会有8bit,LSB隐写就是修改了像数中的最低的1Bit,而人类的眼睛不会注意到这前后的区别,每个像数可以携带 3Bit的信息,这样就把信息隐藏起来了 使用 Stegsolve
修改图片高度 如果linux下打不开,windows下打得开可能就是该高度了 左边是宽度,圈起来的是高度,,把高度改成跟宽一样的 [image.png] 文件尾追加文件 直接十六进制编辑器 图片元数据...块只有当上一个块充满时,才会继续下 一个新块** 如果有 IDAT 还没填满就填充了下一个就要考虑是不是有问题 命令:pngcheck.exe -v sctf.png 可以查看 [image.png] 也可以使用 Stegsolve...颜色分量的最低二进制位(LSB),每个颜色都会有8bit,LSB隐写就是修改了像数中的最低的1Bit,而人类的眼睛不会注意到这前后的区别,每个像数可以携带 3Bit的信息,这样就把信息隐藏起来了 使用 Stegsolve
} 解题: 下载附件,打开gif图会看到小龙人数完钞票会展示二维码,使用stegsolve等工具查看帧数得到二维码。...然后两张图片合并就可以了(合并就是把一张的图层复制到另一张图片里) image.png 然后扫描就看到flag:flag{yanji4n_bu_we1shi} 解题: 工具:winhex stegsolve...分别找到两个图层里上半部分和下半部分的二维码 合成一个后补全定位点即可扫描得到 flag 由于提示是双图层,将图片用ps打开发下有两个相似的图层,此时就用到工具stegsolve,将两个相似图层分别用...ZipCenOp.jar 或者可以下载ZipCenOp命令行java-jar ZipCenOp.jar r 文件名回车即可解压出来打开之后看到一串串base64 11.et3 题目: 今天是菜狗的生日,他收到了一个linux...解题: 题目名字叫ext3,那么文件应该可以在linux下进行挂载。放到kali里面,运行 “你附件的名字”/mnt/, 在/mnt/下面看到有一堆文件夹。
第三点已经提到了,图片文件对于开始和结束都有起始标志位,要是在结束位之后再塞些东西图片处理器也不会将其视作图片的一般分处理,CTF 中经常在图片后面隐藏一个压缩包,我们可以通过 binwalk 这个工具(Linux...下使用) 查看图片中是否隐藏了文件,然后用 foremost 命令将图片与隐藏信息分离 0x05 通道隐写 也有些题目在通道中隐藏了 flag ,我们可以用 stegsolve 来查看图片的每一个通道...颜色分量的最低二进制位的信息后人眼是观察不到区别的(如果修改其他位的话可能会被肉眼可见) 因此,每一个像素都有三个通道,可以修改 3 个 最低位的 bit ,那么在 ctf 题目中,一般判定方法是用 stegsolve
文章目录 一、miscmisc 二、答题步骤 1.Zip,HXD 2.明文攻击Advanced Zip Password Recover 3.StegSolve 总结 ---- 一、miscmisc...解压发现flag.txt 2.明文攻击Advanced Zip Password Recover 密码 z$^58a4w 拿着密码将加密文件 flag.zip解压,得到如下几个文件: 3.StegSolve
步骤 可以先查看信息、查看hex、Stegsolve、binwalk 一般步骤winhex看在看binwalk Stegsolve.jar 看看有没有隐藏的 binwalk -e 附件1.jpg
领取专属 10元无门槛券
手把手带您无忧上云