CTFshow—Misc入门1—23以及41(基础操作+信息附加)

文章目录

  • Misc1
  • Misc2
  • Misc3
  • Misc4
  • Misc5
  • Misc6
  • Misc7
  • Misc8
  • Misc9
  • Misc10
  • Misc11
  • Misc12
  • Misc13
  • Misc14
  • Misc15
  • Misc16
  • Misc17
  • Misc18
  • Misc19
  • Misc20
  • Misc21
  • Misc22
  • Misc23
  • Misc41

Misc1

很明显

Misc2

打开文本后发现大量乱码,010查看后是png

修改后缀拿到flag

Misc3

bpg格式图片,推荐使用蜂蜜浏览器查看

Misc4

同2,依次修改后缀后拼接出

Misc5

010editor看结尾得到flag

Misc6

同上010打开搜索文本值ctf

Misc7

同上

Misc8

当把模板解析托在最下方后发现文件没有结束,细看还藏有第二个png图片

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第1张图片

手动分离或binwalk或foremost分离

Misc9

同样010搜到

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第2张图片

Misc10

提示在图片数据里,搜索无果后,尝试binwalk分离得到文本

binwalk -e

Misc11

提示在另一张图里

binwalk分离无果后想到IDAT块,试着把第一个IDAT块的数据删除,然后另存为一张新图片,这个过程可以手动操作,也可以使用tweakpng工具。

Misc12

同上,不过此题IDAT块有点多,依次删除尝试

Misc13

提示flag在图片末尾,010查看后发现多个异常值

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第3张图片

从c开始,每隔一位取一个字符,连起来就是ctfshow{等等

多个异常值依次写脚本尝试

a = "ct¹f…s†hªoKw°{!aeS6¥eT34exa%4Ý8ïf«51•8b‚7ºeE4|2Td~7:däeñ6úfõ412fT8ñ329éal}"
flag = " "
for i in range(0,len(a),2):
    flag += a[i]
print(flag)

Misc14

flag在另一张图片里

binwalk后发现一张JFIF图片,直接在010里面搜JFIF找到文件头

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第4张图片

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第5张图片

带上前面文件头复制下来新建一个jpg

Misc15

打开010就看见了flag

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第6张图片

Misc16

010无果binwalk分离得到

Misc17

010,binwalk均无果,尝试zsteg发现存在数据

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第7张图片

我们要把extradata:0的数据提取出来

zsteg -E 'extradata:0' misc17.png > 目标文件名

再binwalk分离

Misc18

提示flag在标题、作者、照相机和镜头型号里。

右键图片看属性

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第8张图片

Misc19

exif信息查看器上传图片,看到信息

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第9张图片

Misc20

还是使用exif信息查看器

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第10张图片

Misc21

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第11张图片

16进制转字符串后

image-20211028095436060

同时我们发现

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第12张图片

这里有关于XY的值以及ctfshow{},猜测是将值拼接后转16进制再套上ctfshow{}

但是发现错了,那就是分段转16进制再拼接

果不其然,拿下拿下

Misc22

缩略图隐写,也叫thumbnail隐写,可以利用exiftool工具导出图片

exiftool.exe -ThumbnailImage -b misc22.jpg > 1.jpg

或者使用工具MagicEXIF打开也能看到缩略图

Misc23

提示flag在时间里,可能是时间转时间戳转其他

尝试创建时间,修改时间无果后,用exiftool查看完整属性

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第13张图片

上面History Action给了ctfshow{},timestamp是时间戳,DECtoHEX十进制转十六进制,得到flag

那应该就是下面四个历史时间转时间戳

image-20211028102943609

这了转换一下时间格式,把年月日里的:改成-

按照前面的经验,分别转十六进制后再拼接

3425649e
a0e31938
808c0de5
1b70ce6a

Misc41

(本题为Misc入门图片篇和愚人节比赛特别联动题)
H4ppy Apr1l F001's D4y!
愚人节到了,一群笨蛋往南飞,一会儿排成S字,一会儿排成B字。

jpg格式,010打开文件后发现没有文件头,文件尾FFD9,补上文件头后还是没有结果,断思路了,看了其他大佬的wp后

这题脑洞太大,提示里的第一句话是重点,F001

这一部分有大量的F001

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第14张图片

以十六进制搜索后高亮

CTFshow—Misc入门1—23以及41(基础操作+信息附加)_第15张图片

依稀看得出来

ctfshow{fcbd427caf4a52f1147ab44346cd1cdd}

其他大佬的wp后

这题脑洞太大,提示里的第一句话是重点,F001

这一部分有大量的F001

[外链图片转存中…(img-CZN8NqhH-1635389775072)]

以十六进制搜索后高亮

[外链图片转存中…(img-1pQKdWXD-1635389775072)]

依稀看得出来

ctfshow{fcbd427caf4a52f1147ab44346cd1cdd}

你可能感兴趣的:(CTF刷题,Misc,ctf)