CTF杂项题总结(持续更新)

图片隐写

博客中题目文件下载地址:
https://home.mycloud.com/action/share/db1ed206-5f81-4d3a-b4be-865c5fe78a2c

题目一:图片TIFF

题目文件:ada.jpg
使用binwalk分析图片中的信息如下:
CTF杂项题总结(持续更新)_第1张图片
发现在图片中有zip,文件和TIFF信息。zip压缩包解压需要密码。查看一下TIFF信息,打开图片的详细信息部分,查看照片的相机信息,发现十六进制字符串,转换为字符串为 sdnisc_2018 即为压缩包密码,解压压缩包得到flag
进制转换工具推荐:co0ontty.github.io/things/cyberchef.htm

题目二:PNG-IHDR隐写

题目文件:2.png
该图片,在windows下面可以正常打开,在LINUX下却无法打开,则判断可能是通过修改PNG的长宽高实现的隐写。
使用工具打开图片,分析文件头种IHDR部分
在这里插入图片描述
IHDR后的部分,前4 bytes为PNG图像的宽度,接下来的4 bytes为PNG图像的长度
通过windows打开图像可以发现,图片的宽度大于长度,所以将长度修改与宽度相等,得到答案
CTF杂项题总结(持续更新)_第2张图片

题目三:grep “flag” -r

题目文件:zip
根据题目文件名字猜测,通过增加后缀变成压缩包来解压。
解压后发现有很多文件,使用查找文件内容命令查找flag

grep "flag" -r /Users/co0ontty/Downloads/眼见非实/

发现flag在/word/document.xml文件中

题目四:路由器配置文件 config.bin

题目文件:config.bin
使用RouterPassView查看config.bin得到答案

题目四:Foremost分离图片

题目文件:foremost.jpg
使用binwalk进行分析,发现图片中隐藏了另一个图片
CTF杂项题总结(持续更新)_第3张图片
使用foremost命令进行分离
在这里插入图片描述
CTF杂项题总结(持续更新)_第4张图片
成功分离出包含flag的图片
在这里插入图片描述

你可能感兴趣的:(CTF)