E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
binwalk
11-加密-BugkuCTF之zip伪加密
一,题目--zip伪加密题目下载一个flag.zip,里面存放flag.txt,需要输入密码才可以解密二,分析1,看到题目我们尝试寻找flag.zip的解压密码,通过
binwalk
发现文件也没有附加内容
evil_ice
·
2019-12-30 05:09
MOCTF_MISC_WRITEUP
flag10x02假装安全下载图片后
binwalk
跑一下发现图片里面隐写了一个ZIP压缩包,其中有个flag.txt的文件,更改后得到压缩包。image.png解压发现有密码。
NoviceQAQ
·
2019-12-18 04:48
bugku.中国菜刀 再次被流量分析题完虐
下面是某大佬的解题步骤,不是很明白为什么使用
binwalk
进行分析caodao.pcapng文件。在foremost分离文件。
Mr_赵仙笙
·
2019-12-17 06:29
Misc骚套路总结
0x01如果题目是有给文件的,首先扔到linux里面去
binwalk
一下,看看有没有隐藏文件如果有:则用foremost把这些隐藏的文件搞出来,再逐一分析0x02如果没有,再试着扔到Hxd或者winhex
23R3F
·
2019-12-13 23:02
dir815_FW_102.bin路由器固件解压碰到的坑
在跟随大神kczwa1进行路由器漏洞分析时,对dir815_FW_102.bin固件文件用
binwalk
-edir815_FW_102.bin命令进行解压时,在根目录squashfs-root下文件是空的
飞熊先生
·
2019-12-13 00:47
第三届红帽杯线上初赛Misc题之Advertising for Marriage
来讲讲这道征婚题目吧,真的哭了出来,明明就差一点…对了,想做这道题的可以去守夜人ctf平台首先看下载过来的文档格式,发现是raw,然后百度了下发现是拍照格式,下载了acdsee发现打不开于是我用linux虚拟机
binwalk
mid2dog
·
2019-11-13 09:07
ctf
misc
第三届红帽杯线上赛
内存取证
lsb隐写
XIAN2017我们的秘密
binwalk
发现secret.bin实际上为2个zip文件。分离出zip1.zip和zip2.zip文件,解压发现1有解压密码,2中为一个txt文件。
Fay_Sean
·
2019-11-07 22:55
固件分析工具
Binwalk
固件分析工具
Binwalk
固件是保存在嵌入式设备存储器的程序。它负责设备运行和功能,如路由器等设备。通过分析固件文件,可以了解设备的工作方式,并且确认是否存在漏洞。
大学霸IT达人
·
2019-11-03 13:05
隐写术查看工具之
binwalk
binwalk
神器而
binwalk
这个款工具就是为了检验隐写内容而生的。
Binwalk
是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工
山东大葱哥
·
2019-10-05 12:17
BugkuCTF(old)----流量分析题目Writeup
查看直接得到flagflag{This_is_a_f10g}中国菜刀下载解压得到数据包,比较小只有7kb只有TCP和HTTP协议流量,追踪TCP流查看,发现flag.tar.gz压缩包使用kali集成的
binwalk
Au.J
·
2019-09-25 14:39
CTF
MOCTF misc
0x00假装安全题目给了一个carefully.jpg,用记事本打开发现有flag.txt,于是
binwalk
一下,果然,里面有个zip,其中有个flag.txt,
binwalk
-ecarefully.jpg
ChanCherry min
·
2019-08-16 18:40
CTF
BUUCTF snake(实验吧Snake)
题目表面上给的是一张jpg图片,但是
binwalk
一下,里面有压缩包,binwalksnake.jpg-e解压一下,里面有两个文件,一个key,一个cipher,打开key,有一串base64字符,V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo
ChanCherry min
·
2019-08-13 14:44
CTF
BUUCTF MISC wp1
看了别人的wp,说要用
binwalk
检测。这里插一下
binwalk
的介绍(百度之后),
binwalk
是用于搜索给定二进制镜
ChanCherry min
·
2019-08-10 08:55
CTF
xctf(misc)--功夫再高也怕菜刀
拿到附件后直接拖进winhex发现有kalilinux字样,就把该文件拖到kali里面,使用
binwalk
提取文件,发现里面有一个压缩包,其中有flag.txt使用foremost分离文件得到了一个output
small0brute
·
2019-08-08 21:57
ctf题目wp
CTF解题思路:图片隐写
使用的主要工具为:
binwalk
、foremost、dd1、首先将图片传至kali。使用
binwalk
查看文件结构【很奇怪-为什么没有zip的开始位置呢?只有footer?】
tiny丶
·
2019-08-03 17:58
渗透&APT
渗透
Whale CTF隐写
whaleCTF隐写+部分web思路:Exif信息(
binwalk
试一下分离)放进stegsolve看一下试试最低有效位一、Find一波exif、
binwalk
、winhex啥事没有上神器就出现二维码注意到反色用画图工具搞定反色再扫二维码出
李多安
·
2019-07-25 22:46
CTF
墨者学院-密码学加解密实训-隐写术(第3题)
可直接用压缩软件打开解密密钥:使用MP3Stego解密,在MP3Stego目录下cmd执行decode-X-Psimctfmusic.mp3生成music.mp3.txt进行base64解密其实上述做法比较欠佳,最好是交给
binwalk
nohands_nood
·
2019-07-22 15:04
Bugku杂项(二)
又一张图片,还单纯吗链接地址:http://123.206.87.240:8002/misc/2.jpg打开一看是一张图先查看一下图片详细信息,不能在吃了上次的亏;emm…没发现啥信息,直接用刚得到的神器
binwalk
未完成的歌~
·
2019-07-18 21:30
攻防世界——Misc系列
一、功夫再高也怕菜刀一开始只有一个看不懂后缀的文件6666.pcapng,日常
binwalk
一下,发现里面有一个zip压缩包然后用foremost分离压缩包发现里面flag.txt,但是被加密了foremost
obsetear
·
2019-07-18 09:51
ISCC2019-MISC-最危险的地方就是最安全的地方
打开之后在最后几行明显看到了隐写的二维码,如下:0x02
binwalk
查看文件如下:(打马赛克的地方是电脑的用户名,我是把图片放在桌面查看的)分离出隐写的图片在python安装目录的scripts目录下找到分离出的二维码图片
菜鸟之小菜
·
2019-06-03 20:10
安全
Writeup
CTF-啦啦啦 WP
GetFlag:851人答题人数:1127人解题通过率:76%隐藏在数据包中的秘密解题链接:http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng下载这个文件,调入
binwalk
janelml
·
2019-05-29 16:41
【MISC】从零开始学MISC
stringslinux//以字符串模式查看文件stringslinux|grepflag//筛选flag字样mountlinux/mnt//使用mount挂载文件系统或使用
binwalk
提取文件find
九琼
·
2019-05-28 21:06
CTF
MISC
攻防世界-Misc萌新-MISCall(.git目录利用、git stash命令)-noconname-2014-quals
拿到文件,winhex无线索,
binwalk
检测是bzip2文件,tarzjvfctf进行解压:看来我们拿到了某个站的git目录了,解压目录有个flag.txt文件,但flag并不在这里,以“.”开头的文件会被
Sea_Sand
·
2019-04-16 14:09
攻防世界
git
实验吧-隐写术-小苹果
提前总结:这道题用到了二维码工具,图片分离工具还有音频分离工具二维码工具以前用到过,图片使用kali中的
binwalk
工具加参数-e这次掌握了一个音频工具MP3Stego_GUI使用方式,需要先把要解析的音频放到工具文件夹中使用我觉得最重要的是
社会底层中的弱智
·
2019-04-10 14:15
CTF之隐写
Binwalk
--多重文件查看利器
而查看下载的文件中是否包含其他文件的时候一般都需要
binwalk
这个神器(kalilinux中自带)。
M_allstar
·
2019-04-02 21:58
misc之隐写
Webug3.0-渗透基础-解题
Webug-中级进阶-解题文章目录Webug下载与安装渗透基础解题过程第一题:普通的GET注入手工注入过程如下:第二题:从图片中获得有用的信息使用
binwalk
过程如下使用vi过程如下第三题:目录遍历使用
Blood_Pupil
·
2019-03-13 07:16
审计实战
提取摄像头固件中应用逻辑代码
所需工具:file用来查看文件类型strings用来获取文件中所有的字符串
binwalk
用来提取和分离固件firmware-mod-kit分析固件的瑞士军刀了,能做很多事,以后有机会写一系列的firmware-mod-kit
FunctionY
·
2019-01-07 18:10
物联网
【Analysis】开源工程
Binwalk
:固件分析利器
原文链接:http://www.cnblogs.com/SoaringLee/p/10532188.htmlDATE:2018.12.271、参考http://www.cnblogs.com/pcat/p/5256288.htmlhttps://blog.csdn.net/OscaronMar/article/details/80094252http://www.arkteam.net/?p=26
M1379
·
2018-12-27 10:00
bugku 细心的大象
打开题目,是一个简单的压缩包,解压之后得到一个大象的图片,用
binwalk
和exiftool检查了一下,
binwalk
检查正常,exiftool查看信息发现一段base64(在windows下图片信息查看也可以看到
shadow_pedestrian
·
2018-12-02 11:07
CTF
Binwalk
&Windows 命令使用
github项目:https://github.com/devttys0/
binwalk
直接访问项目地址,点击里面的DownloadZip下载后解压即可在windows上安装前你需要已经安装python
多崎巡礼
·
2018-11-22 15:50
?????
2018.11.17 CTF题目组
题组打开文件夹,题目列表看上去是一个html题目,三个隐写题目,一个密码题目第一个题目直接F12查看元素,轻松找出FLAG第二个题目,HxD查看文件头,JPG格式正常,图片可以正常浏览,利用Kali使用
binwalk
DHades
·
2018-11-17 19:41
CTF 杂项总结(未完)
修改图片宽高,其中普及一下PNG文件头格式:前8字节:表示PNG图片后4字节:IHDR头部大小后4字节:IHDR(ChunkTypecode)后13字节:ChunkData3.图片中包含多个图片,拖进kali用
binwalk
巧克力味的Paaaaaaaa
·
2018-11-09 19:59
CTF隐写题目-FIVE1
flag格式:flag{xxx}解题链接:http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg保存jpg之后,就是最正常的操作,
binwalk
云上的日子920
·
2018-11-03 12:02
CTF
CTF隐写题目-九连环
解题链接:http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg首先下载之后,
binwalk
分析果然是有猫腻的,直接更改后缀为zip。
云上的日子920
·
2018-11-03 12:00
CTF
frackzip暴力破解密码
Bugku隐写2第一步右键文件属性,发现100K+,跟其他后缀名为jpg的文件相比有些大,觉得里面应该有东西,将图片拖到虚拟机里,用
binwalk
命令:
binwalk
.Welcome.
Sandra_93
·
2018-10-18 22:16
BugkuCTF
工具类
CTF-i春秋网鼎杯第四场部分writeup题目分析
到
binwalk
分析一下,分离出图片上面写着key,可能下面用得到,继续分析这张图片无异常接着分离一下gif,分离出576张图片,是24²这两个变量应该是代表0,1了按照紫色1,绿色0的规则排列出了以下数据
季海晨
·
2018-08-31 17:08
CTF
信息安全
pwn?我是这样开始接触的——20180830
获得最高权限练习题目:https://pan.baidu.com/s/1hsxnKkguZRPLPZqGI_y7_Q提取码:n70j工具:binwalkidagdb题解:1、
binwalk
扫一下,32位的
aiyyouwo
·
2018-08-30 21:31
pwn
触摸misc及sql盲注--20180828
有个blue.pcap文件(第一个文件没用),用
binwalk
(kali里面有)-e指令扫描发现里面有个png图片。2、所以把png图片
aiyyouwo
·
2018-08-28 20:39
misc
CTF Misc 图片隐写工具(
Binwalk
、Stegsolve、Foremost)
常见的文件隐藏在PNG,JPG等图片信息,不仅限于用在图片文件的信息提取配合我之前的简文中提及的
Binwalk
,Stegsolve神器。基本能解决大多数的Misc题目。
SevenBy
·
2018-08-23 14:39
Bugku-杂项-2B-WriteUp
Bugku-杂项-2B-WriteUp题目地址:2B考察要点:文件分离zip伪加密图片隐写解题步骤1.文件分离首先尝试用
binwalk
分离得到两个文件,其中zip压缩包是带有密码的。
mtdhg
·
2018-08-16 19:47
bugku
CTF之图片隐写
图片隐写1:chal.png,图片如下:题目图片即为一张白板,用Stegsolve.jar工具打开,向右疯狂点箭头得到flag:题目2:Here.png:直接拖到kali里用
binwalk
-eHere.png
long504377009
·
2018-08-15 16:47
CTF
Bugku Misc 爆照(08067CTF)
附件下载,是一张图片,
binwalk
查看了一下,不单纯~存在许多的文件于是尝试提取。但。
JustOutstanding
·
2018-08-09 17:54
Bugku
Misc
Bugku Misc 又一张图片,还单纯吗
附件是一张图片,右键保存下来,kali下直接打开使用vim查看了,没有收获于是使用了
binwalk
2.jpg查看文件中是否嵌入了其他文件或代码果然,存在嵌入文件,使用foremost2.png进行分离,
JustOutstanding
·
2018-08-07 19:50
Bugku
Misc
whaleCTF-30days-隐写【第二期】-彩虹糖-writeup
使用
binwalk
、stegsolve、winhex、strings等都没有发现有用的信息,只发现如下内容:sec@LAPTOP-O9
sec小玖
·
2018-07-24 11:40
CTF
隐写
Google CTF 2018部分学习
小白搜了一下PK开头的文件类型,得知是zip文件,于是用
binwalk
-Me将里面的内容都解压出来。
caiqiiqi
·
2018-07-09 04:12
网络编程
CTF记录之丢下个logo就走了
binwalk
说0xAA0D位置处还
CTF记录
·
2018-07-04 15:52
binwalk
的安装使用
用
binwalk
在github上的项目来安装其源码是最简单的。
lakeside1
·
2018-06-11 09:06
CTF
ctf-STEGA-图穷匕见
使用一样的套路.第一步:使用
binwalk
分析下:没有多余的文件嵌套进去。第二步:分析图片的二进制,获得可显示字符。一般我都是直接暴力获取长度至少为5的可显示字符。
灵梦归希
·
2018-05-22 13:24
ctf
writeup
女神又和大家见面了
TopicLinkhttp://ctf5.shiyanbar.com/stega/3.jpg 1)使用HXD进行分析发现里面隐藏的有文件2)直接使用kali自带的工具
binwalk
直接分离得到一个音频文件和一个密钥
Darlber
·
2018-05-15 00:00
Misc
bugku 杂项 爆照
使用
binwalk
分析每张图片,发现88,888,8888,存在修改的痕迹。很明显88文件有个二维码,通过扫描获得bilibili。8888文件隐藏了个图片文件,分解出的图片为二维码
Mr_赵仙笙
·
2018-04-13 11:12
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他