启示:切忌形成惯性思路
尽管总结有益,亦是为了形成常见的解题思路。尽管浅薄的笔者通过上述几种方法,的确能独立解出一定比例的图像MISC题,但出题者永远比你懂得多、想得多。要学会跳出固定范式,灵活运用!
1
winhex改变图片规格
看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交
此为原始图像
观察到大白为半身图,丢进winhex查看,实为png图像没错;结合提示(如果在kali中无法正常浏览图片也可以做接下来的操作),更改图片高度
#方法如下winhex参数
更改后保存得
出现的问题
途中遇到提示“winhex无法创建,请确定文件夹存在,文件没有收到保护”。查询得->修改winhex菜单:选项–常规,临时文件目录为XXX,关闭winhex重新打开文件操作即可。
在上传的过程中笔者出现图片始终显示不了的问题,在本地也是。调试了多遍发现上传图片的方式大致有
转base64和本地使用绝对路径等。
其中转base不提倡是因为转换之后篇幅太大,即使利用了标签等方式,复制这一项笔者也吃不消。
本地需要注意几个点:1.图片调用路径不对;2.图片名称不对;3.图片本身的问题;4.图片调用代码问题。(说明:图片调用代码为 img src=“图片地址” alt=“图片说明” )
2
Stegsolve
注意:得到的 flag 请包上 flag{} 提交
此为原始图像
观察到此为一普通图像,根据题目提示,执行cmd代码调用Stegsolve->
java -jar C:\Users\16231\Desktop\Stegsolve.jar
打开需处理的图片后,通过<>调整可观察到
即,在该图像的RED,GREEN,BLUE通道上方出现了与其他图像不同的内容。于是选择操作Analyse-DataExtract
通过SaveBin导出flag.png可得
通过软件扫描二维码可得cumtctf{1sb_i4_s0_Ea4y},更改头部得到flag。
3
binwalk查看隐藏文件+压缩包暴力破解
人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交
此为原始图像
日常操作,打开winhex里,观察到其中存在一个ningen.txt
再丢进Kali里通过binwalk查看,可观察到其中隐藏着一个zip
于是更改文件的后缀名为zip后,打开我们的暴力破解压缩包的软件(如Ziperello)根据提示设置密码为数字,长度为4位,瞬间爆出
打开压缩包文件后,输入密码可看到txt文件里的内容,得到flag
4
灵活运用常见方法(可能正是因为灵活,才叫爱因斯坦吧)
注意:得到的 flag 请包上 flag{} 提交
此为原始图像
常见思路一:第一步,丢进binwalk查看
发现一个zip文件,第二步:改后缀名,尝试爆破。但由于不知密码结构,只好选择所有打印字符,爆破了好久也无法。只好推翻。
常见思路二:第一步,丢进winhex。查找关键字flag,只找到加密文件flag.txt,对于密码依旧无法。卒。
试过了浅薄的笔者会的方法后,一时进入了死胡同。后发现漏了一个简单的细节没有查看->
文件属性!!!
这也是极易被忽略的的一点。
害,这一顿费劲。通过密码解开flag.txt,得到flag即可。
5
试别被隐藏的zip文件+认识elf文件
感谢 牌森 同学提供题目~
注意:请将 hctf 替换为 flag 提交,格式 flag{}
此为原始图像
丢进Stegsolve,常规操作后可得
查询可知,图中被标记的部分正是zip文件的文件头(学到了
于是导出save bin为zip文件,压缩包内为一命名为“1”的文件,通过file查看可知此为一elf文件
elf文件格式:在计算机科学中,是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。
通过strings 1可得flag
适当处理后即可。
6
基础操作+1
注意:得到的 flag 请包上 flag{} 提交
strings一下,得二进制
二进制转字符串,套flag,搞定!
启示:这道题的逻辑思路倒很顺。刷题还是不够多,strings作为基础操作,的确是应该想到的。get
7
修改文件头
得到的 flag 建议用 flag{} 包上提交。
丢进winhex,对比手头其他png文件可发现本文件缺少文件头,粘贴缺失部分后另存为.png文件,可得到一张图片
将图中十六进制转文本可得flag。
8
linux操作+Brainfuck解密
注意:得到的 flag 请包上 flag{} 提交
由于此题笔者参考了wp,故在此贴出大佬的解题步骤,在此只记录一些操作
binwalk查看可知有一加密压缩包后,binwalk -e分离
压缩包伪加密可由010editor或winhex修改
7z XXX -o./可解压得文件
该题还用到了brainfuck解密
9
隐写工具F5-steganography的使用+zip伪加密的破解
浏览图片的时候刷新键有没有用呢 注意:得到的 flag 请包上 flag{} 提交
hint提及刷新键,故考虑F5-steganography。
笔者的kali不知怎么无法git clone,故下载了安装包后启动终端,亦可。
得一txt文件,根据文件头50 4B 03 04,更改后缀名为.zip,发现为加密压缩包。
更改00 14 00 0X 00为00 14 00 00 00后即可正常打开,得flag。
10
python中pillow库的使用
注意:得到的 flag 请包上 flag{} 提交
这道题真的找了好久,各种方法都试过了,大佬们的方法我愣是复现不了,最终python的pillow库救了我,开整!
winhex中看到jpg的文件尾FF D9后出现了大篇幅的数字,观察得最大为f
故用脚本将hex转化为ascii
f1 = open(r'C:\Users\16231\Desktop\ascii1.txt','w+')
with open(r'C:\Users\16231\Desktop\hex.txt','r')as f2:
while 1:
x = f2.read(2)
if not x:
break
s = '0x' + x
f1.write(chr(int(s,16)))
f1.close()
后通过pillow库成像即可
from PIL import Image, ImageDraw, ImageFont, ImageFilter
f1 = open(r'D:\0CTF\BUUCTF\Misc\梅花香自苦寒来\梅花香之苦寒来\2.txt','r')
width = 300
height = 300
image = Image.new('RGB', (width, height), (255, 255, 255))
draw = ImageDraw.Draw(image)
color = (0,0,0)
while 1:
s = f1.readline()
if not s:
break
s = s.strip('\n')
s = s.lstrip('(')
s = s.rstrip(')')
a = int(s.split(',')[0],10)
b = int(s.split(',')[1],10)
draw.point((a, b), fill=color)
image.show()
可得一张二维码,扫描得flag。
11
得到的 flag 建议用 flag{} 包上提交。
开局一张图,flag全靠猜。因为出题人失误搞错了,解出来的key去掉后3位的com
附件为图片,右击属性详情信息有东西。新佛曰开头,解密后得gemlovecom。
根据提示为gemlove,“猜”故尝试outguess解密:
cat后得flag。
12
得到的 flag 请包上 flag{} 提交。
得到一张gakki的照片,
(有时候工具用多了真的很坑,害。尝试第一条路是stegdetect分析,发现为jphide,需要密码,死路)
常规思路,binwalk -e 得到压缩包-》爆破密码8864-》得到txt
#2V0VI_05X$GygD3*g@gYurMGim#1=)D_@Z(JcRevlyGq&N-dgPH8XXSGL{@9}zVmlmxv1vEwbqr)ea!YMI2lznoV_bMrXLbwFrgaiQYfsVN14weObXp)(ybmXjXuTkFuj1pG54!mij1){41gKmFL&Zgeho01PPEwE=r*csndRof$X7JBJ=CaNRGMjLY_-GiqlDHWaVk-XZ*8lD5!kLb(OH%8u2LtQXX3QV{1Lh)LyGF#kpV$}GXRKla)u(pw(&ggmYU82HLWhJgngOjhwofkqqC{Hi)g!GXrY6=UQGvaeOIrVg*jkGjgGRTY78Ol$w0&tzZ1t}z#_c^t8GrskRcz9YKE_)4B(U$r3qUcCwz4BVq92&0UBaWg#e23&oZ}G(zIl=(k=^YTlZrQkryM6oW!#-0*{X1oiX4Zwi#jhOUm*aM{NFX-s=j2M*S$B_EMkF{R=QufYYViOHmNGaDST0e)}w4q8{l(NY)BGCWKiGiM0(o$jPW@b!LeQbRM!k$8H$5z7JhE4aIHM-LsAn_PSSg_=lkHmGGok$A$Wrkd^yD9KT#zF-ByEJx-I!g3cZPAv{SkP7zult3NOZ)Kf-Xah)%x3X4kx{SdoYB#icdYmB_T3rggCts^EcZl_R^w-B-B5H=4fGRx-IkH59BoB!_&GP)X=sYkk=Y^Y^YTbodkXQ^vxT}K}#G$Ff{z_(PQFvGiyXIieE4taqmkNln)!g4EkRh@tTjQKB0cfJ!-lAG3%1ihZI$fyXb!Tb09D7G2nuA55GA6A1K{cOiA3e4GuI=V3g785Q8mTk{c&&Fk}c51Qh-T9EQf{dYbk&eFc7NI{izbFP9Ycs2PfQcs24gTCY{GG5JoGe@l)QVo$yWXhr%yFQk*}GgCfXFTa(y$99-BDji(-!E$Y${TD8i6@S(CGt8ZYqXJTwhW{}p(gT8a&L64CC610N$ved{^YDLUK#W9_{x0ZG@sj)_kR=ziHM7LlKv8SwZ*e9utoY4ZYf&O(W(Xk_j0(Yi*^QGFUt_PD}NN=y&SrY-j77PPyn$GsEmoaN6VKJ=j{G#6JHgY(A1$sKX-g9&gigX7d-w*NX&rGN&0tFtQGRkw2J)bH{GPLfFZNE=03UmA9nq%FkLH9faebDMl%}
诸如此类的乱码-》词频分析得到
GXY{gakiIsMyw1fe}
13
老菜鸡,伤了神,别灰心,莫放弃,试试弱口令 注意:得到的 flag 请包上 flag{} 提交
得到一压缩包,存在注释内容:
与曾经做过的一个题很像,大意了。
拖入notepad++,得到由→和·组成的摩斯电码
… . .-… .-… ----- …-. — .-. …- –
hell0forum
得到赵丽颖图片
png文件考虑lsb隐写。
python2 lsb.py extract 1.png new 123456
弱口令123456后得到文件new
flag{jsy09-wytg5-wius8}
文章浏览阅读1.6k次。安装配置gi、安装数据库软件、dbca建库见下:http://blog.csdn.net/kadwf123/article/details/784299611、检查集群节点及状态:[root@rac2 ~]# olsnodes -srac1 Activerac2 Activerac3 Activerac4 Active[root@rac2 ~]_12c查看crs状态
文章浏览阅读1.3w次,点赞45次,收藏99次。我个人用的是anaconda3的一个python集成环境,自带jupyter notebook,但在我打开jupyter notebook界面后,却找不到对应的虚拟环境,原来是jupyter notebook只是通用于下载anaconda时自带的环境,其他环境要想使用必须手动下载一些库:1.首先进入到自己创建的虚拟环境(pytorch是虚拟环境的名字)activate pytorch2.在该环境下下载这个库conda install ipykernelconda install nb__jupyter没有pytorch环境
文章浏览阅读5.2k次,点赞19次,收藏28次。选择scoop纯属意外,也是无奈,因为电脑用户被锁了管理员权限,所有exe安装程序都无法安装,只可以用绿色软件,最后被我发现scoop,省去了到处下载XXX绿色版的烦恼,当然scoop里需要管理员权限的软件也跟我无缘了(譬如everything)。推荐添加dorado这个bucket镜像,里面很多中文软件,但是部分国外的软件下载地址在github,可能无法下载。以上两个是官方bucket的国内镜像,所有软件建议优先从这里下载。上面可以看到很多bucket以及软件数。如果官网登陆不了可以试一下以下方式。_scoop-cn
文章浏览阅读4.5k次,点赞2次,收藏3次。首先要有一个color-picker组件 <el-color-picker v-model="headcolor"></el-color-picker>在data里面data() { return {headcolor: ’ #278add ’ //这里可以选择一个默认的颜色} }然后在你想要改变颜色的地方用v-bind绑定就好了,例如:这里的:sty..._vue el-color-picker
文章浏览阅读640次。基于芯片日益增长的问题,所以内核开发者们引入了新的方法,就是在内核中只保留函数,而数据则不包含,由用户(应用程序员)自己把数据按照规定的格式编写,并放在约定的地方,为了不占用过多的内存,还要求数据以根精简的方式编写。boot启动时,传参给内核,告诉内核设备树文件和kernel的位置,内核启动时根据地址去找到设备树文件,再利用专用的编译器去反编译dtb文件,将dtb还原成数据结构,以供驱动的函数去调用。firmware是三星的一个固件的设备信息,因为找不到固件,所以内核启动不成功。_exynos 4412 刷机
文章浏览阅读2w次,点赞24次,收藏42次。Linux系统配置jdkLinux学习教程,Linux入门教程(超详细)_linux配置jdk
文章浏览阅读3.3k次,点赞5次,收藏19次。xlabel('\delta');ylabel('AUC');具体符号的对照表参照下图:_matlab微米怎么输入
文章浏览阅读119次。顺序读写指的是按照文件中数据的顺序进行读取或写入。对于文本文件,可以使用fgets、fputs、fscanf、fprintf等函数进行顺序读写。在C语言中,对文件的操作通常涉及文件的打开、读写以及关闭。文件的打开使用fopen函数,而关闭则使用fclose函数。在C语言中,可以使用fread和fwrite函数进行二进制读写。 Biaoge 于2024-03-09 23:51发布 阅读量:7 ️文章类型:【 C语言程序设计 】在C语言中,用于打开文件的函数是____,用于关闭文件的函数是____。
文章浏览阅读3.4k次,点赞2次,收藏13次。跟随鼠标移动的粒子以grid(SOP)为partical(SOP)的资源模板,调整后连接【Geo组合+point spirit(MAT)】,在连接【feedback组合】适当调整。影响粒子动态的节点【metaball(SOP)+force(SOP)】添加mouse in(CHOP)鼠标位置到metaball的坐标,实现鼠标影响。..._touchdesigner怎么让一个模型跟着鼠标移动
文章浏览阅读178次。项目运行环境配置:Jdk1.8 + Tomcat7.0 + Mysql + HBuilderX(Webstorm也行)+ Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。项目技术:Springboot + mybatis + Maven +mysql5.7或8.0+html+css+js等等组成,B/S模式 + Maven管理等等。环境需要1.运行环境:最好是java jdk 1.8,我们在这个平台上运行的。其他版本理论上也可以。_基于java技术的停车场管理系统实现与设计
文章浏览阅读3.5k次。前言对于MediaPlayer播放器的源码分析内容相对来说比较多,会从Java-&amp;gt;Jni-&amp;gt;C/C++慢慢分析,后面会慢慢更新。另外,博客只作为自己学习记录的一种方式,对于其他的不过多的评论。MediaPlayerDemopublic class MainActivity extends AppCompatActivity implements SurfaceHolder.Cal..._android多媒体播放源码分析 时序图
文章浏览阅读2.4k次,点赞41次,收藏13次。java 数据结构与算法 ——快速排序法_快速排序法