【小白教程】CTF从入门到入门-04
2023-6-13 00:1:5 Author: 利刃信安攻防实验室(查看原文) 阅读量:8 收藏

16.啊哒

https://ctf.bugku.com/challenges/detail/id/6.html

下载后是一个表情包,猜测大概率是图片隐写术题目

图片题常规思路,逐个试:

1.右键属性看一遍 2.binwalk看一遍 3.foremost分离 4.winhex看下十六进制起始和结尾 5.stegsolve查看 6.校验crc值,修改图片高度
1. 右键属性:查看文件属性是一个好的起点。您可以查看图像文件的大小、分辨率、颜色模式以及创建日期等信息。有时,这些信息可能会提供一些线索。
2. Binwalk:Binwalk是一个用于分析和提取嵌入式文件系统、固件和其他类型二进制文件的工具。通过使用Binwalk,您可以扫描图像文件并查找其中嵌入的其他文件或数据。隐写术可能会将隐藏信息嵌入到图像文件中的其他部分。
3. Foremost:Foremost是一个数据恢复工具,可以根据文件的头部、尾部和内部数据结构进行数据切割。它可以帮助您从隐写图像中提取出隐藏的文件。Foremost会根据配置文件中定义的文件类型特征来恢复文件,您可以根据需要自定义配置文件。
4. WinHex:WinHex是一个十六进制编辑器,可以查看和编辑二进制文件。通过查看图像文件的十六进制内容,您可以检查文件的起始和结尾,以了解是否有隐藏的数据或特殊标记。隐写术可能会在图像文件的特定位置隐藏信息。
5. Stegsolve:Stegsolve是一个用于分析和解密隐写图像的工具。它可以帮助您查找图像中的隐写信息,例如隐藏的图层、调色板变化等。通过使用不同的滤镜和分析选项,您可能会发现隐藏的消息或图像。
6. 校验CRC值,修改图片高度:有时,隐写术可能会修改图像的特定属性,例如高度或CRC(循环冗余校验)值。通过校验CRC值,您可以检测图像是否被修改。如果CRC值不匹配,您可以尝试修改图像的属性来还原图像或找到隐藏的信息。

右键属性看一遍

看起来是hex编码,先解码备用

73646E6973635F32303138

binwalk看一遍

里面包含一个压缩包zip内置flag.txt

flag{3XiF_iNf0rM@ti0n}

17./.-

https://ctf.bugku.com/challenges/detail/id/46.html

..-./.-../.-/--./----.--/-../...--/..-./-.-./-.../..-./.----/--.../..-./----./...--/----./----./...../-----/....-/-----.-

看格式这就是莫尔斯电码

flag%u7bd3fcbf17f9399504%u7d
对于"%u7b"这样的字符串,它表示的是Unicode编码形式的字符。具体来说,"%u"是一个编码前缀,后面跟着四位十六进制数表示Unicode码点。
对于"%u7b",它表示的是Unicode码点U+007B,对应的字符是左花括号 `{`。
如果您需要将"%u7b"解码为对应的字符,可以使用Python的`urllib.parse`模块的`unquote`函数进行解码:
str = '%u7b'unicode_hex = str[2:] # 提取十六进制数字部分(从索引2开始)unicode_char = chr(int(unicode_hex, 16)) # 将十六进制数字转换成Unicode字符print(unicode_char) # 输出结果为 '{'
输出结果为:
{
这样就将"%u7b"解码为了左花括号 `{` 字符。
flag{d3fcbf17f9399504}
18.聪明的小羊
https://ctf.bugku.com/challenges/detail/id/47.html

CTF在线工具-在线栅栏密码加密|在线栅栏密码解密|栅栏密码算法|Railfence Cipher

http://www.hiencode.com/railfence.html

flag{6fde4163df05d900}

19.ok

https://ctf.bugku.com/challenges/detail/id/48.html

根据提示:Ook.

https://www.splitbrain.org/services/ook

flag{0a394df55312c51a}

20.[+-<>]

https://ctf.bugku.com/challenges/detail/id/49.html

+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- >---- ----< ]>--- ----- ---.< +++++ ++[-> +++++ ++<]> +++.< +++++ +[->- ----- <]>-- ----- -.--. ----. --.++ +++++ +.<++ ++++[ ->+++ +++<] >++++ +.++. <++++ ++[-> ----- -<]>- ----- ----. -.<++ +++++ [->++ +++++ <]>+. ----. ++++. <++++ +++[- >---- ---<] >---- .+.<+ +++++ ++[-> +++++ +++<] >++++ +++++ ++.<

Brainfuck解码

https://www.splitbrain.org/services/ook

flag{0d86208ac54fbf12}

文章来源: http://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247504604&idx=1&sn=c5b904eed1d2fcc57e8df1eb6bffa81b&chksm=fbfb6211cc8ceb07ccdefafd5799ca62c940246c10a5c3b5ce9a3879aacd9df6fc21c6135f25#rd
如有侵权请联系:admin#unsafe.sh