Bugku-misc 1-8题总结

1、签到题

略过

2、这是一张单纯的图片

拉入winhex,在最后面有一段Uniocde编码,解码得到flag。

3、隐写

题目是隐写,binwalk打开分析

得到两个Zlib(提供数据压缩用的函式库),提取出来没办法打开,可能是我不会吧。
看一下WP,把图片拉入winhex将图片的宽度和高度修改成一样。把高位置的A4改成F4。ctrl+s保存

4、tele

解压得到一个pcap格式的数据包,用记事本打开搜索flag。也可以用wireshark打开查看数据包。

5、眼见非实(ISCCCTF)

将下载zip文件加个.rar后缀,解压得到一份.docx的文件,但是打不开,试着将.docx后缀改成.rar,再解压得到一些文件,在document.xml文件中得到flag

6、啊哒

拿到一张图片,照binwalk看一下,隐写了一个压缩包,解压得到flag.txt文件,但是需要密码。查看ada.png图片属性在照相机型号处得到一串十六进制数,转成字符串即是密码

7、又一张图片,还单纯吗

binwalk查看图片,发现还有其他图片,提取其中一张图片就是flag。

8、猜

拿到一张小姐姐的图片,题目提示flag是某个人的名字,用google搜索这张图片,原来是神仙姐姐刘亦菲,真没认出来。

总结一下这几道题出现的点:

1、PNG的文件头,总是由位固定的字节来描述的

十进制数 137 80 78 71 13 10 26 10
十六进制数 89 50 4E 47 0D 0A 1A 0A

2、IHDR
文件头数据块IHDR(header chunk):它包含有PNG文件中存储的图像数据的基本信息,并要作为第一个数据块出现在PNG数据流中,而且一个PNG数据流中只能有一个文件头数据块。
3、binwalk、dd、foremost命令

binwalk xx.png  //查看文件隐藏信息
binwalk -e xx.png  //自动提取隐藏文件

dd if=2.jpg of=test.jpg skip=158792 bs=1
//if 为输入的文件,of为输出的文件,skip为开始偏移量 bs为同时设置读入/输出的块大小为bytes个字节

foremost 123456cry.jpg
foremost 123456cry.jpg -T
 - T 表示用时间戳命名文件(防止命名重复)
 foremost -v -i baozou_new.jpg -o /root/Desktop/xx
 -i 输入文件 -o 输出文件-路径  -v在屏幕上显示详细信息

参考链接
https://v0w.top/2018/10/22/CTF中常见的隐写术套路/#2-2-附加式的图片隐写
https://blog.csdn.net/bisword/article/details/2777121

原文地址:https://www.cnblogs.com/HelloCTF/p/12725545.html