1.练习平台http://123.206.31.85/challenges 2.图片下载后放进WInhex 最后安利一个 CTF资源库|CTF工具包|CTF工具集合 网站,里面工具很全 ...
一 give you flag 本题是攻防世界misc新手区的题目,话不多说直接上题目 下载附件发现是一个GIF的动态图,观察发现有一个二维码似的东西一闪而过,利用工具将其定位到第 帧 本人用的是爱奇艺万能播放器 ,扫描二维码发现并不能识别出来 仔细观察发现相比一般的二维码来说,这张图片好像少了点什么,再看这张二维码的三个顶角处明显是少了三个定位符,这个时候就该展现强大的PS技术了,本人PS技术不 ...
2020-07-19 09:52 0 718 推荐指数:
1.练习平台http://123.206.31.85/challenges 2.图片下载后放进WInhex 最后安利一个 CTF资源库|CTF工具包|CTF工具集合 网站,里面工具很全 ...
一、这是一张单纯的图片?? 分析图片,首先查看图片属性 没有发现有用的信息,再用WinHex打开 发现最后面有点眼熟,和ASCII表对应后发现是flag ...
http://123.206.87.240:8002/misc/1.jpg FLAG在哪里?? 吐槽一下这图片一点也不单纯 用010 打开后发现最后附着一段意义不明的字符,file命令也识别不出来 题解说是Unicode编码,对Unicode编码也没有什么印象,赶紧复习一下 ...
两天前的一个晚上,有个老乡忽然打电话给我,说他亲戚可能被骗了,想请我帮忙看一下。 电话里面,听他简单的描述,说微信收到一张图片,但是图片里面的数字会被改。 电话这边的我,听到这话,甚是惊讶,一张图片难道还会变化不成? 我问,真的是一张图片吗?你把图片发给我看看。 老乡说,是一条链接,但打开 ...
四、又是一张图片,还单纯吗?? 经过前面的方法尝试后都没有发现flag,尝试另一种方法“图片隐藏文件分离”,打开虚拟机,运行kali,使用里面的一个工具binwalk 首先将图片拖到kali的桌面上,点击右键选择属性,复制位置 打开终端,输入命令:cd /root/桌面 ...
首先先用jadx反编译出源代码,可以看到目录结构 从这里就可以知道我们只需查看pinlock.ctf.pinlock.com.pinstore目录下的代码即可 先从MainActivity看起 从源代码我们可以知道pinFormDB是数据库中存储的密码 ...
注:作者是CTF初学者,边学习边记录,如有错误或疏漏请批评指正,也请各位大佬多多包涵。 攻防世界-WEB新手练习区 12题入门题 Writeup (注意:攻防世界WEB题每次生成场景后,有时flag会改变,因此flag不同不要在意,主要是学习解题思路和方法) 0X01 ...
首先是在灰度图中隐藏灰度图 因为是交作业嘛,为了简单就依次在每个字节中隐藏信息,如果有什么不想让人看见的东西要隐藏,可以自己有选择性的隐藏 这里先得到两张灰度图 将第二幅图片当作秘密图片插入一图,这里先将第二幅图置乱 这里采用的是菱形置乱的方法,即在菱形中从第一行开始从左向 ...