设为首页
收藏本站
开启辅助访问
切换到窄版
登录
立即注册
只需一步,快速开始
论坛
BBS
Tools
CTF在线工具箱,CTF工具下载
CTF平台1
BugkuCTF - CTF爱好者的练习平台
CTF平台2
搜索
搜索
每日签到
本版
帖子
战队
用户
CTF论坛
»
论坛
›
技术交流
›
新手入门/靶场实验
›
记录杂项学习
返回列表
发新帖
[新手入门]
记录杂项学习
[复制链接]
9624
|
3
|
2020-5-14 14:26:37
|
显示全部楼层
|
阅读模式
————————
给自己做个笔记吧!
————————
ox01 【签到题】
扫码,获取flag
————————
ox02 【这是一张简单的图片】
首先查看了下网页源代码
发现其中图片的id很像flag,但没有flag标识,也没获得其他信息。
——放弃
好吧那就把图片下载下来,
使用文本编辑器 Nodepad++ 打开图片,乱码,但是在最后出现一组数据
key{you are right}
百度后,说这是
HTML、XML 等 SGML 类语言的转义序列(escape sequence)。
那就可以把它用html进行解析(可以使用html在线解码器,也可以保存为本地的html文件通过浏览器来进行解析)
得到flag
【小结】
此题为较简单的隐写,把 flag 写入到文件中
————————
ox03 【隐写】
通过题目,明确知道这是一道隐写的题目,下载 .rar文件到本地。
解压后得到一张图片,
通过Nodepad++打开图片,通过文件头(
89 50 4e 47 )
判断文件类型为png 与 显示的后缀一致,没有问题。
做了上题,我想是不是也写在文件里面哪呢,看了一番,全是乱码(告辞)。
隐写,是不是对文件进行了符合呢。
于是乎,祭出了我们的 kali
binwalk 2.rar
复制代码
出现了 zlib 文件,并且出现解压后的文件,实在不知道这是啥。好吧,我换一个工具,别解压了看看。
foremost file -o 2
复制代码
结果出来这个,这个还认识。
打开 也没啥可用信息。(告辞)
长路漫漫,,,看看png的文件格式
会不会是,人家把尺寸变化了。
那就弄一弄,
结果还成了。缩略图下面出现一行字。
打开它,咦没变化。
这是
Windows
默认对于没有背景的图片会自动加上黑色背景。
那就调整一下
拿到 flag!
【小结】
此题,不算简单,特别是对于我这样的小白,很不友好,不知道从哪里下手。
此题通过改变图片的高度,对 flag 进行隐写!这些人也是厉害!
回复
使用道具
举报
变色卡
照妖镜
limu
|
2020-5-19 09:30:32
|
显示全部楼层
ox04 【talnet】
解压后发现是一个pcap文件
那就使用Wireshark打开
而Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。
那就追踪一下TCP流
结果发现存在与此
————————
回复
使用道具
举报
照妖镜
shaoyihao
|
2020-6-17 13:17:47
|
显示全部楼层
楼主催更那
回复
使用道具
举报
照妖镜
粉笔头
|
2020-9-11 16:02:12
|
显示全部楼层
不错不错。学到了
回复
使用道具
举报
照妖镜
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
limu
1
主题
2
帖子
26
积分
初入江湖
初入江湖, 积分 26, 距离下一级还需 24 积分
初入江湖, 积分 26, 距离下一级还需 24 积分
积分
26
发消息
回复楼主
返回列表
新手入门/靶场实验
CTF/安全技术交流
CTF题库/赛事预告