校内平台杂项

杂项

第一题

一般不难下了图片拖到notepad++直接搜flag。bingo!杂项第一题.PNG

第二题

杂项第二题.PNG
还是图片隐写,百毒网盘连接,下载载瞅一眼
简单的隐写题.png
yinxie.PNG
老样子先拿到Stegsolve看一波,bingo!

第三题、

base64,不多说了
base.PNG

第四题

PDF.PNG
在图片下面

第五题

give your flag
give.PNGgive_your_flag (1).gif
一张gif用分割工具把gif 逐帧提取会出来一张残缺二维码用PS工具补齐定位码即可

第六题

本题得到的一堆的黑白图片,这种过渡的一种检查方式是,黑和白表示2中信息,可以组成**01010101…**的信息流。
一共有104张黑白图片,我们可以用**getcolors()这个方法来获取图片的信息。一般会返回一个元组(count,(r,g,b))**。该元组第一个元素计数代表该颜色出现的次数,第二个元素表示(rgb)。

0.jpg :(白色)
(46656,(255255255))
1.jpg :(黑色)
(46656,(12120))
2.jpg :(黑色)
(46656,(12120))
3.jpg :(白色)
(46656,(255255255))
......

通过比较得出,白色图片为**(46656, (255, 255, 255)),黑色图片为(46656, (12, 12, 0))**,

通过该常规编写脚本:

# coding:utf-8
from PIL import Image
path = "gif\\"
save_path = '.\\'
sumDo = '0b'
sumNo = '0b'
imagefile=[]
for i in range(104):
    imagefile.append(Image.open(path+str(i)+'.jpg'))
for image in imagefile:
    if image.getcolors()[0][1][0] == 12:
        sumDo +='1'
        sumNo +='0'
    else:
        sumDo +='0'
        sumNo +='1'
print (hex(eval(sumDo))[2:-1]).decode('hex')
print (hex(eval(sumNo))[2:-1]).decode('hex')

因为有两种可能,所以将两种可能都打印出来。

第七题

坤坤,鸡你太美2333333,又是图片隐写

坤坤.PNG下载后得到一个文件明显改成RAR压缩包得到一张bmp图片
愁啥.PNG
flag就在其中
**

第八题

24字箴言是什么来着?
24w.png
[
解码地址](http://ctf.ssleye.com/cvencode.html)[http://ctf.ssleye.com/cvencode.html**](http://ctf.ssleye.com/cvencode.html)

23w.PNG
出来是一个Code Values,怎么看都不像Flag,把图片放Binwalk 跑一下
出来一个文件夹,里面有一个压缩包解压有密码,嘿嘿。胜利在望,解压又一张图片
emmmm,,,下面又一个二维码,扫之。bingo。
24bin.PNG密码.PNG24c.jpg419759572230913713.jpg

第九题

misc1

链接:https://pan.baidu.com/s/1lLZ4wWbhxmCEjD-U20mZoQ 提取码:kmjw
只要你懂得的SQL注入的盲注就能解决这道题
emmm,,杂项加盲注。。有点意思

下载得到misc.pcapng文件。打开wireshark,既然是盲注过滤HTTP流量,导出得到一大批文件。看文件名。果然盲注。
wire.PNG
盲注成功返回文件的大小明显不同,这里再提取518的文件
我热.PNG
然后通过GitShell用ls -l 保存所有文件名和文件大小到一个文件中
再通过脚本来筛选
逐行读取,通过空格分组
以substr的第2个参数为key,等号后面的值为value,保存
最后按key排序输出即可得到flag
捕获.PNG

第十题

你瞅啥.PNGrabbit.png
就瞅你了
先放到**Stegsolve.jar扫一下。没看出啥来。,Binwalk安排上。**

rara.PNG
emmm,出来个压缩包和flag.docx!!!然鹅。。里面并没有文档flag。出题人出来受死。
转到压缩包。有密码。。。。。爆破。。。。没成功。
现在就一张图片。一个文档。。文档没啥,,那就图片,开搞。题目说瞅啥,,愁啥。。。那兔子向下看,难不成。。winhex怼上去。修改图片高度bingo!!!
up.PNG
解压压缩包又得到一个flag.docx,显示隐藏字符得到flag
234178269875.PNG

至此杂项结束!


   转载规则


《校内平台杂项》 Mondayice 采用 知识共享署名 4.0 国际许可协议 进行许可。
 本篇
校内平台杂项 校内平台杂项
杂项第一题一般不难下了图片拖到notepad++直接搜flag。bingo! 第二题还是图片隐写,百毒网盘连接,下载载瞅一眼老样子先拿到Stegsolve看一波,bingo! 第三题、base64,不多说了 第四题在图片下面 第五题give
2019-11-06 Mondayice
下一篇 
RNote RNote
RCTF-2017: RNote【原理】off-by-one, fastbin_dup 【目的】了解基础堆知识,懂得堆溢出漏洞的利用 【环境】Linux 【工具】gdb(装有peda),IDA,python,pwntools 【步骤】首先查
2019-05-23 Mondayice
  目录