全程Kali linux---CTFshow misc入门(1-12)
图片篇(基础操作)
第一题:
ctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}
第二题
解压完成后看到PNG,可以知道这是一张图片,使用mv命令或者直接右键重命名,修改扩展名为“PNG”即可得到flag。
ctfshow{6f66202f21ad22a2a19520cdd3f69e7b}
第三题:
安装libbpg后使用命令将格式转换一下,就可以得到flag了。
ctfshow{aade771916df7cde3009c0e631f9910d}
第四题:
双击打开后可以看到,它们实际上的格式不是txt,我们把后缀一一修改,就可以得到flag了,部分格式我们无法查看,可以下载一些相关的查看软件。
sudo apt-get install gimp
sudo apt-get install eog
ctfshow{4314e2b15ad9a960e7d9d8fc2ff902da}
图片篇(信息附加)
第五题:
解压出来后,图片表面没有我们想要的东西,用010 Editor打开看一下,在屏幕的下半部分我看到了“ how{ ”这可能是ctfshow开头的一部分,下拉到末尾,看到了flag。
ctfshow{2a476b4011805f1a8e4b906c8f84083e}
第六题:
放入010 editor中,在ctrl+F搜索ctf,找到flag,如果搜索时报错,记得把类型修改成text。
ctfshow{d5e937aefb091d38e70d927b80e1e2ea}
第七题:
与第六题相同的方法。
ctfshow{c5e77c9c289275e3f307362e1ed86bb7}
第八题:
老样子,先用010 editor看一下,开头有个png标识,在最后一个块的开头也有一个png标识,这可能是两张图片叠在了一起,我们使用foremost命令分离图片,成功得到了flag。
ctfshow{1df0a9a3f709a2605803664b55783687}
第九题:
也是非常简单的,直接搜索就可以找到。
ctfshow{5c5e819508a3ab1fd823f11e83e93c75}
第十题:
用010 editor啥都没找到,那就用binwalk看一下,发现了藏有zip压缩包,我们直接添加-e参数进行提取,在10ES中找到了flag。
ctfshow{353252424ac69cb64f643768851ac790}
第十一题:
我们直接删除第一个IDAT,保存后去查看图片,发现图片发生了变化,得到了flag。
注:出题者可能利用这种图像显示变化来隐藏关键信息。删除第一个 IDAT 块后显示出的新图像可能包含解题所需的线索,比如隐藏的文字、图案或二维码等。
第十二题:
我们使用zsteg命令,查看图片得知有7870个额外的字节数据,使用“ -E ”参数可以把指定类的额外数据全部提取出来,但是我们并没有在提取出的数据中得到flag,所以现在怀疑这是多余的数据,影响了图片的正常显示,所以我们尝试删除这些IDTA。
进入到010 editor中,上面的图是块头的标识,下面的图是块尾部的标识,我们根据标识,每删除一个块,就进行保存并查看图片,直到删除所有额外数据,我们在删完第八个块时,图片上显示出来了fiag。
除了使用ctrl+f2手动标记外,还可以筛选查找00 00 01,因为每个块开头都是这样的,有个突出显示就很好区分了。
ctfshow{10ea26425dd4708f7da7a13c8e256a73}