第一次團隊比賽做題總結

前言

遲來的做題總結,本來這個總結早都應該寫了,只不過本人玩心過大,唉,一直沒有寫,最近突然想學習,就趕緊寫寫自己的總結吧。

MISC套路題

圖片屬性

遇到這種題,下載附件只有一張圖片,那麼下載後第一件事就是鼠標右鍵查看屬性。
在這裏插入圖片描述
附件壓縮包解壓打開只有一個圖片
在這裏插入圖片描述
鼠標右擊圖片->屬性->詳細信息,就會發現flag
在這裏插入圖片描述
還有這一題,同樣的圖片不過換了一下flag
在這裏插入圖片描述
按照上面的方法,你會發現flag還是那一個,然後滿懷信心的提交提示答案錯誤,這時才發現是一個坑。
正確做法:拖住圖片到winhex 神器裏面,然後搜索文本SL{},就會發現正確的flag。
在這裏插入圖片描述
接着提交提示正確。

工具篇

在這次團隊比賽中,get到了許多工具。這裏推薦一篇從團隊大佬那裏得到的博客,對於很多工具在kali上的安裝以及使用特別詳細。
接下來上題:

outgess

在這裏插入圖片描述
打開kali虛擬機,在推薦博客的提示下安裝outgess工具,然後執行

outgess -k 密碼 -r 目標圖片 out.txt

執行過後,outgess目錄下會出現一個名叫out.txt的文件,打開得到flag。
對於圖片的密碼:
下載壓縮包=>解壓=>得到圖片鼠標右鍵單擊查看屬性=>得到密碼

在這裏插入圖片描述
得到一個新佛曰,然後網站百度新佛曰密碼解密
在這裏插入圖片描述
網站
溫馨提示:有時候新佛曰密碼解不出來,可能是因爲裏面有簡體存在,可以簡體轉換繁體,就可以了。

F5-steganography

具體安裝過程就按照上面那個大佬博客的步驟安裝。使用:

java Extract 圖片名稱 -p 密碼

密碼打開壓縮包信息裏面有。
在這裏插入圖片描述
之後得到flag。

steghide

使用方法在上面分享大佬的博客裏有介紹,具體方法就不多說了。
密碼還是上面方法得到。

無題

其他的題目有的感覺沒啥總結的,還有就是題目做過了兩遍了,不想再次做一遍來總結了。對於這些題目,大家們可以看看我們團隊裏的大佬的博客

結尾語

比較應付的總結就在這裏寫的差不多了,最後再附上常見的文件的文件頭(16進制)

jpg/jpeg :
FFD8FFE0/FFD8FFE1/FFD8FFEB
PNG:
89504E47
bmp:
424D365D
gif:
47494638
zip:
504B0304
rar:
52617221
mp3:
49443303

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章