安全矩阵

 找回密码
 立即注册
搜索
查看: 2446|回复: 0

杂项一

[复制链接]

22

主题

63

帖子

338

积分

中级会员

Rank: 3Rank: 3

积分
338
发表于 2020-3-30 22:20:42 | 显示全部楼层 |阅读模式
本帖最后由 caiH 于 2020-3-30 23:00 编辑

题目一:图片TIFF
题目文件:ada.jpg
使用binwalk分析图片中的信息如下:


发现在图片中有zip,文件和TIFF信息。zip压缩包解压需要密码。查看一下TIFF信息


打开图片的详细信息部分,查看照片的相机信息,发现十六进制字符串,转换为字符串为 sdnisc_2018 即为压缩包密码,解压压缩包得到flag
进制转换工具推荐:co0ontty.github.io/things/cyberchef.htm


题目二:PNG-IHDR隐写
题目文件:2.png
该图片,在windows下面可以正常打开,在LINUX下却无法打开,则判断可能是通过修改PNG的长宽高实现的隐写。
使用工具打开图片,分析文件头种IHDR部分


IHDR后的部分,前4 bytes为PNG图像的宽度,接下来的4 bytes为PNG图像的长度
通过windows打开图像可以发现,图片的宽度大于长度,所以将长度修改与宽度相等,得到答案




题目三:grep “flag” -r
题目文件:zip
根据题目文件名字猜测,通过增加后缀变成压缩包来解压。
解压后发现有很多文件,使用查找文件内容命令查找flag
grep "flag" -r /Users/co0ontty/Downloads/眼见非实/

发现flag在/word/document.xml文件中




题目四:路由器配置文件 config.bin
题目文件:config.bin
使用RouterPassView查看config.bin得到答案


题目五:Foremost分离图片
题目文件:foremost.jpg
使用binwalk进行分析,发现图片中隐藏了另一个图片

使用foremost命令进行分离


成功分离出包含flag的图片


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:23 , Processed in 0.014569 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表