Whale CTF隐写

whale CTF 隐写+部分web

思路:
Exif信息
(binwalk 试一下分离)
放进stegsolve看一下
试试最低有效位

一、Find

一波exif、binwalk、winhex啥事没有
上神器
就出现二维码Whale CTF隐写_第1张图片
注意到反色 用画图工具搞定反色
再扫二维码出flag
Whale CTF隐写_第2张图片

二、被我吃了

猜一下,大概是文件合在一起
放进kali binwalk一下
出现flag.txt文件

三、合体鲸鱼

从名字上应该是说这个图片由两个鲸鱼搞在一起
binwalk一波 发现的确有两个文件 然而 binwalk -e 不出来
foremost走一下 OK

四、亚种

winhex查一下flag
刚好有

五、下雨天

exif没有信息
winhex里发现是个GIF
在这里插入图片描述
然后stegslove里看一看
Whale CTF隐写_第3张图片

六、这是什么

他有提示:兔子脚下是什么
我猜是不是crc的问题 照旧一波exif winhex
发现脚下 winhex最后有点奇奇怪怪的
Whale CTF隐写_第4张图片
这应该是ASCII,然后对照一下ascii表get flag

七、IHDR不懂 留着先

八、愤怒的小猪

照常步骤后再stegslove发现
Whale CTF隐写_第5张图片
扫描得到flag。

九、底片

提示:老照片下藏东西
emmm咩?
日常一波 winhex发现这是个bmp文件。底片可能指最低有效位
bmp文件就用wbstego搞一下
出现
Whale CTF隐写_第6张图片

emmm后面好几个不会的

十三、最低位的亲吻

emmm最低位。bmp嘛,wbstego搞一下,啥也没有
走stegsolve 似乎有个二维码
Whale CTF隐写_第7张图片
然后就不知道干嘛了。。。。
看了大佬的发现,要把图片变成png,再走stegsolve,二维码就出来了
我直接把后缀名改成png,然后还是没有变化。。。
机智如我,用画图改png格式
然后再放进神器中,就出现了
Whale CTF隐写_第8张图片
扫一下 get flag

总结

  1. bmp的最低有效位用wbstego搞比较顺利
  2. bmp格式 和 png格式可以试试相互转换
  3. 最好用画图工具转格式

干巴跌,流量分析继续!!!!


WEB
密码泄露

首先一进去:
Whale CTF隐写_第9张图片
F12看源码之后
出现:
直接在url上带入
出现:
Whale CTF隐写_第10张图片
明显的字典 把他存到桌面的新建TXT文件里
之后burp爆破字典
Whale CTF隐写_第11张图片
【我不明白为啥是多的才是密码
【一直以为是长度短的才是密码【球球师傅们告诉我/(ㄒoㄒ)/~~
把密码带进去之后出现
啥变化也没有
emmm想到是不是放在http里面
在burp里面repeater
Whale CTF隐写_第12张图片
明显的base64密码
解密得到:290bca70c7dae93db6644fa00b9d83b9.php
OKK 在URL里面进去
一个留言板 试一下之后 发现没有登陆
应该是改cookie burp抓包
0改1之后GO一下
还要权限。。。。【真麻烦
行呗 burp抓包里面有:userlevel:guest
emmmm 权限, 那就改成admin呗
然后还是错误,,,,, 为啥呢 百思不得其解
这就是误区了。。。。
admin是管理员账户名【初始的名字
root才是管理员权限。。
真的 就这个 一个下午
我实在是菜爆了 哭。。。。。。

把那个userlevel:guest 改成 root
就出现了。。。
在http头里面 不过经过了URL加密 很简单的解密之后就得到flag了

PS: whale CTF的 WEB题主要都在考flag 而且 flag好多都在http头里面

PS: PS: 还得继续加油啊!!!!

你可能感兴趣的:(CTF)