E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Binwalk
在Windows里面使用
binwalk
工具分离图片
文章目录一、
binwalk
的安装二、WP1.培根加密2.
binwalk
分离图片3.Wireshark一、
binwalk
的安装在之前的学习中我们讲过,如果还有没安装上的可以从下面网址学习https://mp.weixin.qq.com
鸢尾草不哭
·
2021-01-09 20:14
CTF
CTFlearn-misc(fore/prog)-wp(5)
TheKeymaker一道进阶类型的misc,配合密码学和标记标识符strings拿到假的flagCTFlearn{TheKeymakerIsK00l}之后
binwalk
,stegsolve没有收获,winhex
Azesinte
·
2021-01-08 18:51
CTF-misc
高校战“疫”网络安全分享赛-MISC-武汉加油 writeup
打开题目给的附件,是一张图片这么大的图片肯定有猫腻
binwalk
分析一下存在图片和一个rar压缩包提取压缩包,里面是一个flag.exe的执行文件,打开后尝试输入发现每输入六行就会返回一串字符串,猜测应该是需要输入特定的六个字符会返回
Fat_Hands
·
2020-09-14 21:55
CTF
Wireshark数据流文件提取
ctf-misc的一道题目,数据包文件当中需要提取一个压缩包文件,使用
binwalk
指令提取后无法正常解压,手动提取总是错误,上网查阅总结几种提取方式。
Fat_Hands
·
2020-09-14 21:55
问题
CTF
BJDCTF 2nd--A_Beautiful_Picture
下载附件得到图片后照常先图片属性、16进制、分离图片、
binwalk
没发现,就打开图片看下细节emmm想起查看属性时的宽高,可以试试把高改成等宽宽高对应这个位置flag,GET!!
iZer_0
·
2020-09-14 17:57
CTF
CTF-misc(功夫再高也怕菜刀)
1.题目给出的附件名为acfff53ce3fa4e2bbe8654284dfc18e1.pcapng使用
binwalk
发现流量包里有个Zip压缩包2.使用dd命令分离文件if=file:输入文件名,缺省为标准输入
hangY0.0
·
2020-09-14 16:06
ctf-misc
实验吧--隐写术--九连环--WriteUp
题目:http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg是一张图:放到
binwalk
查看一下发现存在压缩文件。
weixin_30832143
·
2020-09-14 16:57
实验吧CTF题库-隐写术(部分)
Spamcarver用kali下载图片root@sch01ar:~#wgethttp://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg用
binwalk
andiao1218
·
2020-09-14 13:56
2019年山东省深思杯网络安全大赛
啥也没发现,然后放在kali里边
binwalk
一下,也没发现有隐藏信息。。用了隐写图片神器(stegsolve.jar)发现在redplan0、blueplan0greenplan0有跟摩
皮皮皮皮皮皮皮皮虾
·
2020-09-14 12:45
CTF
ctf练习---图片里的英文
看好你哦~思路:首先用文本工具打开,发现一堆乱码并没有什么有用的东西,接着用winhex打开,搜索一下flag也是没有结果,之后就采用了
binwalk
(
Binwalk
是一个固件的分析工具,旨在协助研究人员对固件非分析
ruins44
·
2020-09-14 07:03
ctf
CTF总结-杂项篇
一、通用过程右键查看文件属性,可能有隐藏的备注、提示信息检查文件类型1.1通过file命令检查文件类型1.2通过
binwalk
命令检查文件中是否隐藏了其它文件1.3如果有,则通过
binwalk
-e命令分离
神锅阿赟
·
2020-09-14 07:09
CTF
信息安全
怀疑人生_MISC
下载文件后解压缩,发现一个带有密码的压缩文件和两张图片尝试扫描二维码,得到部分flag12580}把第一张图片放在
binwalk
里跑一下,得到另外一个压缩包,打开后有一个txt文档,内容如下猜测可能是Ook
Ogazaki_aki
·
2020-09-14 05:37
ctf中关于图片的隐写随笔(不全)
①JPG图片的结束符,十六进制常为FFD9②
binwalk
的原理是:检查常见的文件头信息,如果不符合,一定有隐藏信息。③JPG是有损压缩,PNG是无损压缩,BMP是不压缩。
dfhz2014
·
2020-09-13 11:39
BUUCTF:爱因斯坦
题目地址:https://buuoj.cn/challenges#%E7%88%B1%E5%9B%A0%E6%96%AF%E5%9D%A6exif中找到一串内容
binwalk
发现压缩包并使用
binwalk
-e
m0c1nu7
·
2020-09-12 11:56
BUUCTF-MISC-FLAG
逐步分析:1.查看图片信息2.使用
binwalk
查看是否藏有文件3.使用StegSolve查看是否lsb低通道隐写发现,PK是大多数压缩包的文件头解压出文件1:各种加后缀无果后,使用linux的strings
托马斯回旋
·
2020-09-01 08:17
BUUCTF-MISC学习记录
BUUCTF——MISC
flag:flag{buu_ctf}2金仨胖gif文件,用2345看图王打开,可以看到得到三段信息图片,组合后得到flag:flag{he11ohongke}3二维码扫描二维码提示secretishere,
binwalk
皮皮要开心每一天
·
2020-08-25 17:23
CG-CTF misc部分wp
Misc剥离出来了,已完结(codinggay不想做了)MISC1,图种一听图种,现将图片的GIF改为zip,然后解压得到另一张动图看动图最后一句话为‘都深深的出卖了我’,得到flag2,丘比龙De女神用
binwalk
awxnutpgs545144602
·
2020-08-25 17:20
CISCN2018-WP
MISC:验证码:用token登录输入好验证码就可以得到flagPicture:图片隐写,一下就想到
binwalk
或者winhex打开试试
binwalk
打开无果将这段数据ctrl+shift+c复制出来用下面
dengguyan7877
·
2020-08-25 17:29
BUUCTF 每天10道Misc Day4
不会的分离的可以用
binwalk
-exxx.jpg分离后的zip文件得到了如下,一张JPG和一份qwe.ZIP刚开始也不知道这图片有啥用,该做的都做了,啥也没有。
Προμηθεύς_KING
·
2020-08-25 17:51
BUUCTF
Misc
网络安全
如何解开和反编译思科cisco的交换机固件
image_tesla_hybrid_2.5.0.83_release_cisco_signed.bin1.下载安装binwalkbrewinstallbinwalk2.下载安装lzopbrewinstallloop3.使用
binwalk
aerror
·
2020-08-25 14:49
交换机
固件
反编译
Bugku杂项隐写2
打开是这张图片,放入liunx下的
binwalk
分析图片中有个zip压缩包用kali里的foremost提取压缩包,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。
qq_40624810
·
2020-08-25 07:21
CTF
高校战“疫”网络安全分享赛--ez_mem&dump wp
volatility取证与usb键盘记录抓包文件导出HTTP对象,导出保存为zipdump出来的文件名是file.None.0xff425090.datbinwalk查看发现有zip,foremost出来(
binwalk
wind
·
2020-08-24 16:37
ctf
kali-linux
固件提取方法总结与手动解压
这段时间一直遇到的问题就是想分析一个固件的时候下载下来发解
binwalk
-Mexxx.binj解压之后找不到想要的文件查了一些文档,整理了一下。
九层台
·
2020-08-24 06:14
iot安全
Hacking Tools简介
下载https://github.com/Z4nzu/hackingtool通用调试器
binwalk
:二进制文件分析工具OllyDbg:经典的反汇编工具IDApro:宇宙最强反汇编,支
thj_blog
·
2020-08-24 02:41
实用工具
BugKu misc 隐写2
下载后得到一张图片将图片用UE打开,看到了很多00填充数据,可以怀疑是捆绑了文件在里面用kalilinux的
binwalk
扫描文件,发现确实捆绑了文件使用ddif=Welcome_.jpgof=2.zipskip
be_easy
·
2020-08-21 18:51
binwalk
WARNING: Extractor.execute failed to run external extractor 'sasquatch -p 1 -le -d '%%squash
转自netfairy的博客需要安装sasquatch:https://github.com/devttys0/sasquatch
T_1
·
2020-08-20 18:52
硬件Hacking
0x005图片隐写之双图对比+RGB通道隐写
k图片链接:https://pan.baidu.com/s/1l6KeF-RFRBYGwYTFe6GhCQ密码:576c1、拿到图片常规操作扔到
binwalk
看一眼,
binwalk
跑一下发现含多个图片;
任骏锋
·
2020-08-20 13:45
CTF之图片隐写
0x006gif文件头修复+identify每帧鉴别
pan.baidu.com/s/1wAmSkULCP23d9w98uKvp0g密码:q5ptWinhex发开发现缺少文件头,补上gif文件头得到:右键单击属性发现有2.36MB这么大的图片,是不是隐藏了另外的文件,扔到
binwalk
任骏锋
·
2020-08-20 10:14
CTF之图片隐写
CTF之图片隐写
图片隐写1:chal.png,图片如下:题目图片即为一张白板,用Stegsolve.jar工具打开,向右疯狂点箭头得到flag:题目2:Here.png:直接拖到kali里用
binwalk
-eHere.png
long504377009
·
2020-08-18 15:01
CTF
如何分析和解密已加密的路由器固件
下载完成之后,把固件文件丢到
binwalk
里,这样我们就可以在QEMU中模拟路由固件了。此时,你将会看到如下图所示的画面:发生了什么?
太平洋代码
·
2020-08-17 17:08
HGME2020 Week1 MISC
2.壁纸
binwalk
分析,foremost提取,找到壁纸的pixiv作者名字,图片ID找了好久,最后发现在网址上就有。。。
葜。
·
2020-08-17 17:35
BUUCTF Misc 部分(三)
binwalk
和foremost都没东西。看到文件名显示“已合并”,猜测steghide,但是没说密码,空密码直接分离出ko.txt,里面就是另一个压缩包密码,打开即得flag。
葜。
·
2020-08-17 17:03
MISC 部分入门套路和心得
MISC部分入门套路和心得
binwalk
最开始的时候还觉得misc好上手好入门,结果piapiapia打脸,好疼啊~是门学问,套路确实很深这两天主要是自学了一下linux里面分离文件的几个功能
binwalk
Desparallel
·
2020-08-17 17:44
CTF-i春秋网鼎杯第二场misc部分writeup
春秋网鼎杯第二场misc部分writeup套娃下载下来是六张图片直接看并没有什么信息一个一个查看属性没有找到有用信息到winhexv里看一下都是标准的png图片,而且没有flag写入Hex数据继续扔到kali里用
binwalk
weixin_33842328
·
2020-08-17 16:06
一步一步pwn路由器之栈溢出实战
正文去github上面把DVRF下载下来,然后用
binwalk
解开在pwnable目录下就是相应的示例程序在解开的文件系统的根目录下使用chroot和qemu运行程序:sudoc
weixin_30511107
·
2020-08-17 15:38
实验吧——WriteUp&&涨姿势(3)
最低位的亲吻Fonts原题解题思路打开文件什么都没发现,用HxD看看WriteUPHxD搜索关键字直接得到flag大雄和哆啦A梦原题解题思路
binwalk
发现隐藏数据,分离数据,关键字做密码,得flagWriteU
浅零半泣
·
2020-08-17 15:43
CTF
CTF-BUUCTF-CTF-Misc-二維碼
##题目:二维码扫一下得到secretishere##分析图片内容打开kali、用
binwalk
检测一下
Binwalk
+路径[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h8j4sdQX
想学点black技术
·
2020-08-17 14:57
广西首届网络安全选拔赛 bin文件的分析
这个题一开始我看着很简单照着网上的也都做了但是怎么也没有找到backdoor过了好多天想起很多文件夹一个一个试试才找到这个文件[~]$
binwalk
-e'/home/pipixia/桌面/CTF.bin'DECIMALHEXADECIMALDESCRIPTION
pipixia233333
·
2020-08-17 14:51
逆向之旅
buuctf-misc-部分wp
1.二维码附件下载是一个二维码,扫描显示secretishere用
binwalk
查看一下里面包含了一个压缩包,分离得到压缩包文本提示是4位数字,用fcrackzip爆破得密码7639打开得到2.N种方法解决下载附件无法打开
_wand1
·
2020-08-17 13:07
ctf-WP
linux
BUUCTF Misc
金三胖gif图层隐写,拿ps直接删掉无关图层即可二维码先丢到草料扫码,得到毫无意义的secretishere,用
binwalk
查看文件DECIMAL HEXADECIMAL DESCRIPTION
Catch_1t_AlunX
·
2020-08-17 10:04
信息安全
zip
xml
bug
python
几个隐写题目的总结
第一个题目题目是如图所示一个图片一堆杂色,隐隐约约好像有字,看了看元数据里没啥东西,
binwalk
也没隐藏啥东西,改了改高度也没隐藏的信息,用Stegsolve看了看预设的几个通道,也没啥东西,估计就是在像素的低位藏了东西了吧
合天智汇
·
2020-08-17 10:30
隐写
http://ctf.bugku.com/challenges#%E9%9A%90%E5%86%99下附
binwalk
使用附件下载下来之后,发现图片和缩略图不一样,貌似只有这一个提示。
xyx107
·
2020-08-17 07:13
bugkuweb题解
CG-CTF Misc WriteUp
先进Kali中
binwalk
一下吧…我用的是Win10里带的那个Kali子系统,一开始没
binwalk
,但是可以apt-getinstallbinwalk,然后都懂的…以GIF开头,却以Zip结尾。
旗木家的卡卡西
·
2020-08-17 07:49
BUUCTF MISC 部分题解
二维码
binwalk
分离出一个加密的zip文件,里头是4number.txt,暴力解密得到密码7639,打开即可得到flag金三胖下载得到gif图,stegsolve打开,一帧一帧的看,可以看到flagN
夜幕下的灯火阑珊
·
2020-08-17 06:03
小白
Wireshark抓取的数据包文件提取
成功从wrieshark中分离出了图片分离文本文件)成功分离(第二种方法,使用
binwalk
)分离图片文
xiaopan233
·
2020-08-16 17:56
文件提取/隐写
文件提取
隐写?
wireshark提取
实验吧-隐写术-九连环(steghide)
下载图片:拿到kali里
binwalk
发现有压缩文件,然后foremost分解出来,将分出的压缩文件打开,发现已经被加密。
N0Sun諾笙
·
2020-08-16 10:51
实验吧隐写
隐写
杂项
bugku 杂项 隐写2
下载之后我们发现这是一个有趣的图片行吧那我就把你照例先放入kali里
binwalk
一下果不其然嘿嘿嘿里面包含了一个压缩包那就用foremost把它分离出来,得到一个zip文件,再次解压后得到一个rar文件和提示
饭饭啊饭饭
·
2020-08-16 10:46
杂项
BugKu-分析-中国菜刀(两种解法)
文件caidao.zip,解压后caidao.pcapng分析两种方法:流量包里导出压缩包和
binwalk
直接分析文件方法一:流量包tcp流导出压缩包搜索http,总共6个流浪包,逐个分析点击第一个http
CTF-学习呀
·
2020-08-16 10:09
bugku
CTF
信息安全
Bugku 杂项 细心的大象
直接使用
binwalk
查看,是一个普通的zip压缩包。里面有一个名为1.jpg的文件。使用foremost进行提取,提取出三类文件提取的zip文件与源文件相同。rar文件应该是隐藏在jpg文件中。
LuckyZZR
·
2020-08-16 10:16
CTF
学习
隐写2
点开链接一个大写的表情包,真的是,很,恶魔咩咩咩…果然扔进
binwalk
里是个很好的选择,接下来再foremost一下——这……讲故事呢啊?
Kingyo12
·
2020-08-16 07:35
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他