这里写目录标题
乌镇峰会种图
类型
Misc jpg图片分析
图片文件
b56cde4f-be03-4d07-a0ca-6af22284f0aa.jpg
解题
复习题,同day2里面你竟然赶我走biubiu.jpg,flag:flag{97314e7864a8f62627b26f3f998c37f1}
LSB
类型
Misc png图片分析
图片文件
flag11.png
LSB隐写
LSB全称Least Significant Bit,最低有效位
PNG文件中的图像像数一般是由RGB三原色(红绿蓝)组成,每一种颜色占用8位,取值范围为0x00~0xFF,即有256种颜色,一共包含了256的3次方的颜色,即16777216种颜色
人类的眼睛可以区分约1000万种不同的颜色
这意味着人类的眼睛无法区分余下的颜色大约有6777216种
LSB隐写就是修改RGB颜色分量的最低二进制位(LSB),而人类的眼睛不会注意到这前后的变化
每个像数可以携带3比特的信息
解题
-
图片用StegSolve打开,Analyse->Data Extract:
-
设置
Bit Order:LSB First
Bit Plane Order:RGB
Bit Planes:Red、Green、Blue都勾选0
点Preview可以看到提取出PNG文件
- 于是Save Bin保存为.png文件,是一个二维码图片,扫描后可以得到flag:flag{1sb_i4_s0_Ea4y}:
文件中的秘密
类型
Misc jpeg图片分析
图片文件
图片中的秘密.jpeg
解题
考察基本信息查看:右键属性查看图片详细信息,备注里面有flag:flag{870c5a72806115cb5439345d8b014396}
wireshark
类型
pcap文件
dianli_jbctf_MISC_T10075_20150707_wireshark.pcap
解题
-
题目提示管理员密码既是答案:
-
用wireshark打开pcap文件后,在编辑->查找分组,搜索字符串flag、password,发现指向一个http协议请求:
-
右键追踪流->http流看到password信息,得到flag:flag{ffb7567a1d4f4abdffdb54e022f8facd}
rar
类型
Misc rar压缩包分析
压缩文件
dianli_jbctf_MISC_T10076_20150707_rar.rar
解题
又是一道复习题,同day2里面基础破解,用archpr直接破解,选4位数字从0000到9999,得到密码8795:
用这个密码打开rar文件可以看到flag:flag{1773c5da790bd3caff38e3decd180eb7}
qr
类型
比赛签到二维码
二维码图片
1abe854d-4770-4214-829b-bf6ff513fa14.png
解题
直接扫出来flag:flag{878865ce73370a4ce607d21ca01b5e59},中间有换行,注意提交格式。
zip伪加密
类型
Misc zip压缩包伪加密
压缩文件
ee2f7f26-5173-4e7a-8ea4-e4945e6f04ff.zip
ZIP伪加密
ZIP主要由三部分构成,分别为压缩源文件数据区(local file header + file data + data descriptor)、核心目录(central directory)、目录结束(end of central directory record);
记录了压缩文件的目录信息,在这个数据区中每一条纪录对应在压缩源文件数据区中的一条数据;
ZIP核心目录中,偏移量为8的2个字节代表通用位标记伪加密;
找到两张比较详细全面的参考图片
解题
- 用WinHex打开本题的zip文件,找到核心目录header标识50 4B 01 02,数偏移量8伪加密标记:
- 按上面引图中伪加密是把它改为09 00,这道题反过来把09 00 改为00 00,保存后不需要密码即可打开文本拿到flag:flag{Adm1N-B2G-kU-SZIP}