misc刷题(信息附加)
misc刷题(信息附加)
信息附加
Misc3
Bpgview.exe 的使用 当文件后缀是bpg使用
misc5
图片隐写
misc6
同理
misc7
同理 不放照片了
misc8
使用foremost分离图片
misc9
用winhex查找
misc10
图片文件的分离
根据提示搞 要将runas=root
misc11
利用tweakpng 对png文件idat(数据)对图片内容改写
删除不同的数据块所获得的内容也不同
misc12
按f7预览
从头逐个删除idat直至出现
具体原因不清楚 idat的length应该是一样的 常规删除不一样的
misc13
抽象的题目
图片用winhex打开图片 发现有类似flag的东西?
然后分析一个间隔一个的出现
那么将十六进制转化为byte类型再用切片提取flag
misc14
Binwalk查看整个文件的块内容
可以发现发现 有四个文件块
用dd命令进行分解 dd if=源文件 of=输出文件 skip=跳过的大小 count=提取文件的大小 bs=块大小 这边DECIMAL 是指的上一个文件的大小
应该先查看文件的类型然后 对对应的文件进行分离
misc15
用winhex查找
无图.jpg
misc16
用binwalk进行分离 得到文件夹下里面寻找
再次无图.jpg
misc17
新工具的使用 zsteg 此工具可以对png 和bmp文件中隐写的数据进行分离
建议以后如果不会好好看
可以先使用zsteg <文件名> –all 查看所有组合
这边发现是只有extradata:0模式下有隐藏内容
所以对此进行分离
然后打开发现是乱码 然后就查答案 发现可以binwalk再次进行分离
然后就分离出来了
misc18
藏在详细信息里
就没啥好说的,多留意就行
misc19
使用新工具exiftool查看图片的详细内容
使用exiftool能看到一些隐藏的参数,所以这道隐写题 将flag放于document name 和host nname中
那么同理 18题的也可以用这个工具查看
misc20
还是用exiftool查看文件信息
发现在comment里有文字隐写
misc21
题目给出的提示是要在序号里找
但是唯一一个serial number很显然不符合flag格式
这时发现有四段xy信息是一串长度相同的数字
第一个想法就是连起来然后去拿十六进制,但是不对,后来尝试一段一段转化就得到了
misc22
这道题是先用exiftool查看文件信息
发现最后一行有thumbnail image 代表这张图片是有缩略图的
使用命令进行分离缩略图
另一个方法
使用magicexif也能直接查看缩略图信息
misc23
这道题涉及了时间戳隐写
首先exiftool查看文件的具体信息,发现多了四个时间信息,而且这个时间信息非常异常,不符合正常逻辑,所以得想到时间戳隐写
时间戳是1970年的一月一日到所在时间的总秒数所以求出四个时间戳然后hex得到其flag值
41
这道题就是十六进制结合了图像隐写,将flag值隐藏于f001 组合的图像中
属于长见识的一道题
信息附加的总结:
做这类题目时首先查看文件类型,通过一些特殊的文件打开器打开 例如bpg文件可以用bpgview.exe打开 如果能直接打开最好,一些就是直接放在图片里的,当然这种情况虽少但不是没有。补充,有的照片会藏在缩略图里了,在exiftool查看时会告诉,当然也可以用exif元图片查看器查看。
其次,查看文件的详细属性,这里可以Windows下直接在属性里看,当然也可用linux里的exiftool 直接查看,这边推荐直接用第二种方式 直接,方便。此步骤是看看详细内容中有没有一些信息,留意一些奇奇怪怪的属性,比如啥照片会有xy坐标信息的,啥照片会有奇奇怪怪的时间戳的,留意就行。
然后就是对文件内容进行查看了,常规就是拖入winhex或者010editor查看 当然也可以在linux用hexdump命令查看,有的是会放在ASCII码中,有的就会放在16进制编码中,比如就像愚人节那道题41,常规先ctrl +F搜索一遍,加上对一些文件头文件尾进行查询,如果有那么要进行分离,这边可以foremost文件分离,或者使用binwalk+dd命令进行分离。这里补充binwalk查看的是文件块,就是文件头到文件尾的那种,对于png图片文件,也可以用tweakpng,这类题目一般是对图片idat块增加删除,从而改变图片文件,开F7预览从上至下删除idat文件块就行。
对于文件隐写,直接用zsteg检测就完事了,会给出隐写内容