您当前的位置: 首页 > 

九枕

暂无认证

  • 2浏览

    0关注

    42博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

ctfshow学习记录-misc入门(图片篇-信息附加15-23&41)

九枕 发布时间:2022-06-21 11:00:00 ,浏览量:2

目录
    • misc15
    • misc16
    • misc17
    • misc18
    • misc19
    • misc20
    • misc21
    • misc22
    • misc23
    • misc41

misc15

解答:直接打开010即可获取。 在这里插入图片描述

misc16

解答:binwalk一下,获取flag。 在这里插入图片描述

misc17

解答:本题涉及隐写数据。

zsteg工具用于检测png和bmp图片的隐写数据。 在这里插入图片描述 导出这部分数据到新文件17里。 zsteg -E 'extradata:0' misc17.png > 17 binwalk一下17文件,获取到了flag的图片。 binwalk ./17 -eM

misc18

解答:flag在图片的属性里。 在这里插入图片描述

misc19

解答:010Editor打开搜索一下ctfshow,找到分割的两部分flag,拼接一下。 在这里插入图片描述ctfshow{dfdcf08038cd446a5eb50782f8d3605d}

misc20

解答:提示flag在评论里。那么用exiftool工具查看一下信息。 (sudo apt-get install exiftool即可安装) 在这里插入图片描述

misc21

解答:提示flag在序号里。用exiftool查看一下。在Serial Number中提示是hex(X&Ys),大概是x+y,然后s是多个,即(x+y)+(x+y)。或者就排列组合一下,2个x中其中一个肯定排前,那么最多也就是2x3x2x1=12个结果。 在这里插入图片描述

print('ctfshow{'+hex(3902939465)[2:]+hex(2371618619)[2:]+hex(1082452817)[2:]+hex(2980145261)[2:]+'}')

misc22

解答:缩略图隐写 方法一:使用magicEXIF工具打开 在这里插入图片描述在这里插入图片描述ctfshow{dbf7d3f84b0125e833dfd3c80820a129}

方法二:exiftool -ThumbnailImage -b misc22.jpg > 22.jpg 也可以获取到上面那个图。

misc23

解答:根据提示是找到时间,然后时间戳转为hex获取flag。 在这里插入图片描述

把四个时间转为时间戳再转hex得到flag。这里使用的工具下载地址。 在这里插入图片描述 print('ctfshow{'+hex(874865822)[2:]+hex(2699237688)[2:]+hex(2156662245)[2:]+hex(460377706)[2:]+'}')

misc41

解答:我的脑洞是达不到这个思维,简直了。

图片打不开,010打开后可以看到文件头也不对。走了一遍常规流程,都没有结果。 查看了一下别人的wp,发现和关键字“F001”有关。用010打开,搜索F001,就出现了flag。 在这里插入图片描述ctfshow{fcbd427caf4a52f1147ab44346cd1cdd}

关注
打赏
1662624000
查看更多评论
立即登录/注册

微信扫码登录

0.0352s