20175221 3.24网络攻防选拔题部分write up Q1:百度一下,你就知道 解压题目得到一个文件夹和一个网址 打开文件夹,有三张图片 用winhex和stegsolve查看三张图片,没有发现异常。Kali里面binwalk跑一下,也没有隐藏文件。不太像隐写题,可能是web,将目标移到网址 ...
分类:
其他好文 时间:
2019-03-29 22:21:11
阅读次数:
350
用NASM编译时有时出现 label or instruction expected at start of line 通过winhex打开后,对应ASCII会发现好好的源文件开头不知道被什么加了一些莫名其妙的字符, 对应源码将多余字符删掉即可,坑在那些字符是不可见字符,emmm ...
分类:
其他好文 时间:
2019-03-26 01:04:19
阅读次数:
894
下图为c盘(活动分区)。上方base offset为相对于整个硬盘的字节偏移量。partition 1中信息包括c盘开始扇区,总扇区数。partition 2 信息为扩展分区开始扇区和扇区数。由 P1 P2课计算整个硬盘大小。 下图为partition 2. 3CB859C00即为上图3183483 ...
隐写 下载后打开压缩包发现是一张图片 用winhex打开 图中红色框内是PNG的PE头 在IHDR后面的八个字节(黄色框部分)为该图片的长度、宽度信息 将黄色框内最后一个字节由A4改为F4后另存为图片,出现flag ...
分类:
其他好文 时间:
2019-02-28 15:07:07
阅读次数:
204
2019.2.3 继续做别的提。bugku的密码学和杂项都做完了,清清其他自己感兴趣(能蒙对)的。 1. 刚开始寻思是不是弄个字典,然后抓包或者python爆破下。 结果随便试 KEY{zs19970315}就对了。。。 2. 下载后是个伪加密zip。 winhex改一下: 打开txt: 之后得需要 ...
分类:
其他好文 时间:
2019-02-03 19:49:06
阅读次数:
350
CTF-安恒19年一月月赛部分writeup MISC1-赢战2019 是一道图片隐写题 linux下可以正常打开图片,首先到binwalk分析一下。 里面有东西,foremost分离一下 有一张二维码,扫一下看看 好吧 不是flag,继续分析图片,在winhex没有发现异常,那么上神器StegSo ...
分类:
其他好文 时间:
2019-01-27 19:09:49
阅读次数:
1016
https://new.bugku.com/upload/findme.zip 下载文件后发现是一个VMware虚拟磁盘文件,作者提示flag在回收站里,于是将文件拖入DG里 复制压缩文件,打开$RPUZN3K.zip后发现里面有一张.png图片,需要压缩密码,拖入winhex发现不是伪加密,显示图 ...
分类:
其他好文 时间:
2019-01-25 19:18:40
阅读次数:
239
其实这原先是实验吧的题,干脆一并写了 一、隐写术常规套路,binwalk,winhex,再加一些steg什么的工具,先用winhex打开图片或者binwalk扫描 发现pk头,MP3格式文件,txt文件。如果用binwalk会扫出这两个文件,导出即可 二、更改图片后缀名为.rar,发现两个文件 一段 ...
分类:
其他好文 时间:
2019-01-13 00:12:13
阅读次数:
424
本博客为西南石油大学(南充校区)CTF团队赛的题解 所有题目网址:http://47.106.87.69:9000/game 今天我是流泪狗狗头 解压后发现压缩包中是一个带有密码的图片,winhex分析二进制,发现文件数据区的全局加密为00 00,但压缩源文件目录区的全局方位标记为09 00,可知为 ...
分类:
其他好文 时间:
2018-12-22 21:58:43
阅读次数:
257
"【榜中榜 第一期传送门】" 注:作者对游戏过程中右键点击进行了限制,下文所提到的“查看源代码”,均通过在url头前加上“view source:”来实现 第一题 查看源代码,可得密码 第二题 查看源代码,保存图片到桌面,用winhex打开,可得下一题链接 即,下一题链接为:http://www.c ...
分类:
其他好文 时间:
2018-12-13 16:24:34
阅读次数:
206