1.練習平台http://123.206.31.85/challenges 2.圖片下載后放進WInhex 最后安利一個 CTF資源庫|CTF工具包|CTF工具集合 網站,里面工具很全 ...
一 give you flag 本題是攻防世界misc新手區的題目,話不多說直接上題目 下載附件發現是一個GIF的動態圖,觀察發現有一個二維碼似的東西一閃而過,利用工具將其定位到第 幀 本人用的是愛奇藝萬能播放器 ,掃描二維碼發現並不能識別出來 仔細觀察發現相比一般的二維碼來說,這張圖片好像少了點什么,再看這張二維碼的三個頂角處明顯是少了三個定位符,這個時候就該展現強大的PS技術了,本人PS技術不 ...
2020-07-19 09:52 0 718 推薦指數:
1.練習平台http://123.206.31.85/challenges 2.圖片下載后放進WInhex 最后安利一個 CTF資源庫|CTF工具包|CTF工具集合 網站,里面工具很全 ...
一、這是一張單純的圖片?? 分析圖片,首先查看圖片屬性 沒有發現有用的信息,再用WinHex打開 發現最后面有點眼熟,和ASCII表對應后發現是flag ...
http://123.206.87.240:8002/misc/1.jpg FLAG在哪里?? 吐槽一下這圖片一點也不單純 用010 打開后發現最后附着一段意義不明的字符,file命令也識別不出來 題解說是Unicode編碼,對Unicode編碼也沒有什么印象,趕緊復習一下 ...
兩天前的一個晚上,有個老鄉忽然打電話給我,說他親戚可能被騙了,想請我幫忙看一下。 電話里面,聽他簡單的描述,說微信收到一張圖片,但是圖片里面的數字會被改。 電話這邊的我,聽到這話,甚是驚訝,一張圖片難道還會變化不成? 我問,真的是一張圖片嗎?你把圖片發給我看看。 老鄉說,是一條鏈接,但打開 ...
四、又是一張圖片,還單純嗎?? 經過前面的方法嘗試后都沒有發現flag,嘗試另一種方法“圖片隱藏文件分離”,打開虛擬機,運行kali,使用里面的一個工具binwalk 首先將圖片拖到kali的桌面上,點擊右鍵選擇屬性,復制位置 打開終端,輸入命令:cd /root/桌面 ...
首先先用jadx反編譯出源代碼,可以看到目錄結構 從這里就可以知道我們只需查看pinlock.ctf.pinlock.com.pinstore目錄下的代碼即可 先從MainActivity看起 從源代碼我們可以知道pinFormDB是數據庫中存儲的密碼 ...
注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。 攻防世界-WEB新手練習區 12題入門題 Writeup (注意:攻防世界WEB題每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法) 0X01 ...
首先是在灰度圖中隱藏灰度圖 因為是交作業嘛,為了簡單就依次在每個字節中隱藏信息,如果有什么不想讓人看見的東西要隱藏,可以自己有選擇性的隱藏 這里先得到兩張灰度圖 將第二幅圖片當作秘密圖片插入一圖,這里先將第二幅圖置亂 這里采用的是菱形置亂的方法,即在菱形中從第一行開始從左向 ...