當前位置:網站首頁>ctf,show msic入門

ctf,show msic入門

2022-01-27 18:16:56 ThnPkm

目錄

msic1

msic2

msic3

msic4

msic5

msic6

msic7

msic8

msic9

msic10

msic11

msic12

msic13

msic14

msic15

msic16​​​​​​​

msic17

msic18

msic19

msic20


msic1

下載即可

msic2

下載後得到.txt文件 ,將後綴改為.png即可

msic3

一個bpg文件,需要特殊的打開方式,

Honeyview這個軟件可以

msic4

六個txt文件,第一個是改為png出來ctfshow{,所以後面幾個應該也是轉化成對應格式

 逐一拖進去010 查看文件頭,找到對應的文件格式,修改後綴即可

但是,全使用jpg或者png就可以,終究是錯付了 

msic5

 png修改為txt,在最下面找到

msic6

010打開後搜索

msic7

與上題一模一樣呢 ,換個色兒?

msic8

Hint:  flag在圖片文件中圖片文件中

跟據提示

binwalk分離一下

 ​​​

 分離出的文件也打不開,還是選擇了在010手動分離,

比較明顯的一個png文件頭 ,保存出去即可

msic9

依舊在010裏面找到了flag

msic10

Hint:flag在圖片塊裏。

binwalk 一把梭 

msic11

Hint: flag在另一張圖裏。

說是有兩個IDAT,要先删除第第一個,才能出來新的圖片,用tweakpng實現

 删除後保存成新圖片就好了

msic12

跟上一題一樣,不過有很多IDAT,了解了新的工具PNG Debugger,跑了一下沒報錯

然後删除前八個IDAT就可以了

msic13

010裏 發現的 ,字符相隔組成falg

s="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"
flag=""
for i in range(0,len(s),4):
    flag += s[i]
    flag += s[i+1]
print(flag)

 跑出來後,16進制轉換一下

msic14

binwalk查詢到有隱藏圖片,但是分離不出來

手動分離,試了很多次,圖書比特置拉到最後是可以 

msic15

010 發現 

msic16

binwalk 分離就行 

msic17

涉及到新的工具,新的了解知識,看師傅們的wp都是差不多,我也記錄一下吧

zsteg 分析一下圖片,信息存放這樣一個東西裏面extradata:0,試著將它分離出來

 zsteg -e extradata:0 misc17.png > 1.txt 

然後將得到的1.txt再binwalk分離出了個文件

 把文件拉出去,發現是png文件,只要加上後綴就可以打開了

msic18

看屬性,這一步倒是老忘,要多注意 

EXIF信息查看器 這個網站也行

msic19

Hint:flag在主機上的文檔名裏。

010 打開又看見了

EXIF信息查看器,用這個網站可以看見文檔名等圖片信息,也可以

msic20

Hint:flag在評論裏

依舊是 EXIF信息查看器

諧音ctfshow....

版權聲明
本文為[ThnPkm]所創,轉載請帶上原文鏈接,感謝
https://cht.chowdera.com/2022/01/202201271816559531.html

隨機推薦