1. 程式人生 > >Bugku Misc 隱寫2

Bugku Misc 隱寫2

附件是一張圖片,使用binwalk發現不是一張單純的圖片

話不多少,分離,得到了一個壓縮包和圖片,壓縮包開啟沒內容,習慣性的看看有沒有嵌入檔案

不多說,分離,得到一個加密壓縮包,之前的圖片也應該是對這裡的提示吧

根據提示,嘗試了KQJ種種排列,不對,於是爆破:

1.建立密碼字典:

crunch 3 3 0123456789 -o password.txt

2.爆破:

import zipfile
import os

def main():
    zip = zipfile.ZipFile("./123.zip","r",zipfile.zlib.DEFLATED)
    with open("./password.txt") as f:
        for data in f.readlines():
            try:
                print("\n[+] Trying the password ",data.strip())
                zip.extractall(path="./",pwd=data.strip().encode())
                print("\n[+] The password is",data.strip())
                zip.close()
                return 
            except Exception as e :
                print(e)
                pass

if __name__ == '__main__':
	main()

密碼秒出:871

解壓得到一張圖片

使用vim在第41行找到flag,解碼得到flag

flag{y0u Are a [email protected]!}

60 Points Get!

相關推薦

Bugku Misc 2

附件是一張圖片,使用binwalk發現不是一張單純的圖片 話不多少,分離,得到了一個壓縮包和圖片,壓縮包開啟沒內容,習慣性的看看有沒有嵌入檔案 不多說,分離,得到一個加密壓縮包,之前的圖片也應該是對這裡的提示吧 根據提示,嘗試了KQJ種種排列,不對,於是爆破:

Bugku雜項2

開啟是這張圖片,放入liunx下的binwalk分析圖片中有個zip壓縮包用kali裡的foremost提取壓縮包,會提取出三個檔案,其中flag.rar與提示.jpg是CD24.zip壓縮包的內容。通過提示得到密碼和KQJ三個字母有關通過ARCHRP軟體進行暴力破解獲得密碼

Bugku Misc WP

隱寫 題目給了一個rar壓縮包,解壓出來後是這樣一張圖片。 我們把它放到kali中,用binwalk分析一下。 發現只是一張圖片而已。但這時候發現一個問題,這張圖片並不能開啟。 說明有人對圖片進行了改動,還是用winhex開啟圖片。紅框中

bugku-雜項-

winhex 開啟 修改 十六進位制內容 (固定)八個位元組89 50 4E 47 0D 0A 1A 0A為png的檔案頭 (固定)四個位元組00 00 00 0D(即為十進位制的13)代表資

雜項_2

圖片 網上 鏈接 查看 for baidu 傳送門 復制 破解 題目傳送門:https://ctf.bugku.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpg 題解: 在kili下,用binwalk查看此圖片

Bugku-雜項-(WP)

0x00 說明 這是Bugku的雜項中一道標明隱寫的題目。 0x01 思路 下載圖片開啟後發現圖片好像並沒有展示完全,所以考慮使用FlexHex工具。 0x02 解題 1. 第一步,將圖片拖進FlexHex工具。 根據圖片格式,我們發

Bugku 雜項

寬度 src win img http 字節 發現 隱寫 ima 隱寫 下載後打開壓縮包發現是一張圖片 用winhex打開 圖中紅色框內是PNG的PE頭 在IHDR後面的八個字節(黃色框部分)為該圖片的長度、寬度信息 將黃色框內最後一個字節由A4改為F4後另存為圖片,出

記XDCTF的misc之旅---base64

ping 個數 new for return lin logs pri ide bWFpbigpe2ludCBpLG5bXT17KCgoMSA8PDEpPDwgKDE8PDEpPDwoMTw8Cm==ICAgICAgIDEpPDwoMTw8KDE+PjEpKSkrKCgxP

[Misc] 取證分析/學習

win 文件 目錄 image uda wire https nal 自帶 文件file磁盤disk網絡數據包pcap內存dump鏡像imagefile/identify/strings常見文件特征串https://en.wikipedia.org/wiki/List_of

Misc雜項題writeup

lose inux mis color clas -s chunk div 壓縮包 MISC-1 提示:if you want to find the flag, this hint may be useful: the text files within each zip

bugku 筆記

info 流程 壓縮 方法 啟動 但是 wal walk 改變 1.隱寫 按照流程走沒發現什麽東西 binwalk發現有兩個壓縮文件 但是foremost發現沒有壓縮的 又writeup了 說是binwalk 誤報,才指導還有一種方法是改變圖片寬高的方法 (感謝大佬們)

Bugku1(WinHex的學習)

將圖片在WinHex裡開啟 第二行,前四位是寬,後四位是高。(這裡兩個數字在一起,是為一位) PC機對有多位的十六進位制的資料的儲存方法是:低位在前,高位在後(16進制中,最右邊為最低位) 有大佬說,把圖片扔到虛擬機器裡,寬和高不匹配的話打不開 手動嘗試,出現的錯誤是:無法載入物件,IHDR

Misc 總結 ----術之圖片(二)

實驗簡介 隱寫術是關於資訊隱藏,即不讓計劃的接收者之外的任何人知道資訊的傳遞事件(而不只是資訊的內容)的一門技巧與科學。英文寫作Steganography,而本套教程內容將帶大家瞭解一下CTF賽場上常見的圖片隱寫方式,以及解決方法。有必要強調的是,隱寫術與密碼編碼是完全

MISC總結——術(四)

目錄 這一篇是繼上一篇之後的另一篇關於隱寫術在ctf比賽中常見的套路問題: 這應該是關於隱寫術問題的最後一篇文章了!! 如果有喜歡的請關注一下哦!!!! 隱寫術介紹: 隱寫術是關於資訊隱藏,即不讓計劃的接收者之外的任何人知道資訊的傳遞

理解計算:從根號2到AlphaGo番外篇——眼見未必為實--漫談影象

有很多技術都致力於保護資訊保安,其中有兩類技術最為著名,一個是密碼學,另一類就是密寫術,也稱為隱寫術。應邀藉此機會向大家談談隱寫術這個很多人都不太熟悉的領域。本文將帶領大家瞭解隱寫技術發展的歷史,現代隱寫術的基本方法及問題。最重要的是,我將帶領大家進一步瞭解是深度生成模型(生成對抗網路)技對

ctf-misc PNG(檔案頭IHEDR)圖片

圖片尺寸為500x420(寬x高)00 00 00 0D 說明IHDR頭塊長為1349 48 44 52 IHDR標識00 00 01 F4 影象的寬,500畫素00 00 01 A4 影象的高,420畫素最後四位CB D6  DF  8 A為CRC校驗將圖片的高改為500畫素就拿到flag了

CTF 術 Mp3stego

key 解壓 nbsp 積分 size image span base vip 題目是一張小姐姐皂片 1. 直接上foremost進行分離,意料之中的驚喜 中規中矩的題目 2. 解壓發現 題目中給了一把key,可以想到Mp3stego可以藏txt到m

圖片術總結

後綴 一起 跳過 coo txt cool rem 分離 關於 一直比較喜歡做雜項(雖然還是很垃圾),就感覺很有意思。總結了一些關於圖片隱寫的姿勢,一起學習~ 1.另存為圖片 (還有直接看文件信息,可能就在文件信息裏面)2.改後綴 zip / rar /txt3.扔win

術總結

blank 影響 toolbar lba umt trac pow combine 開發 0x00 前言 之前還沒有見到drops上有關於隱寫術的總結,我之前對於隱寫術比較有興趣,感覺隱寫術比較的好玩。所以就打算總結總結一些隱寫術方面的東西。寫的時候,可能會有錯誤的地方,

一點小技巧?

ive shel pytho windows 提示 可能 兩張 ebr 深深 1.hex以後如果在右側有文件的後綴一般先把這個文件改為.rar/.zip然後解壓縮解壓出來這個文件裏面的另一個類型文件。(如2333.gif/document.xml) rar/zip格式特征: