misc刷题(信息附加)

misc刷题(信息附加)

信息附加

Misc3

Bpgview.exe 的使用 当文件后缀是bpg使用

misc5

图片隐写

misc6

同理

misc7

同理 不放照片了

misc8

使用foremost分离图片

方法foremost使用简介

misc9

用winhex查找

misc10

图片文件的分离

根据提示搞 要将runas=root

misc11

image-20230525182748221

利用tweakpng 对png文件idat(数据)对图片内容改写

image-20230525182805387

删除不同的数据块所获得的内容也不同

misc12

image-20230525182820884

按f7预览

从头逐个删除idat直至出现

具体原因不清楚 idat的length应该是一样的 常规删除不一样的

misc13

抽象的题目

图片用winhex打开图片 发现有类似flag的东西?

然后分析一个间隔一个的出现

image-20230525182858447

那么将十六进制转化为byte类型再用切片提取flag

image-20230525182939765

misc14

image-20230525182953629

Binwalk查看整个文件的块内容

可以发现发现 有四个文件块

用dd命令进行分解 dd if=源文件 of=输出文件 skip=跳过的大小 count=提取文件的大小 bs=块大小 这边DECIMAL 是指的上一个文件的大小

应该先查看文件的类型然后 对对应的文件进行分离

misc15

用winhex查找

无图.jpg

misc16

用binwalk进行分离 得到文件夹下里面寻找

再次无图.jpg

misc17

新工具的使用 zsteg 此工具可以对png 和bmp文件中隐写的数据进行分离

zsteg使用方法

建议以后如果不会好好看

可以先使用zsteg <文件名> –all 查看所有组合

image-20230526161238348

这边发现是只有extradata:0模式下有隐藏内容

所以对此进行分离

image-20230526161256254

然后打开发现是乱码 然后就查答案 发现可以binwalk再次进行分离

image-20230526161300816

然后就分离出来了

misc18

藏在详细信息里

image-20230529165153643

就没啥好说的,多留意就行

misc19

使用新工具exiftool查看图片的详细内容

image-20230529165312013

使用exiftool能看到一些隐藏的参数,所以这道隐写题 将flag放于document name 和host nname中

image-20230529165521755

那么同理 18题的也可以用这个工具查看

image-20230529165534249

misc20

还是用exiftool查看文件信息

发现在comment里有文字隐写

image-20230529165555621

misc21image-20230529165632408

题目给出的提示是要在序号里找

但是唯一一个serial number很显然不符合flag格式

这时发现有四段xy信息是一串长度相同的数字

第一个想法就是连起来然后去拿十六进制,但是不对,后来尝试一段一段转化就得到了

image-20230529165900646

image-20230529165926034

misc22image-20230529165931825

这道题是先用exiftool查看文件信息

发现最后一行有thumbnail image 代表这张图片是有缩略图的

使用命令进行分离缩略图

image-20230529170045544

如果不懂exiftool有啥参数能用看这

另一个方法

使用magicexif也能直接查看缩略图信息

image-20230529170140988

image-20230529170201419

misc23

这道题涉及了时间戳隐写

首先exiftool查看文件的具体信息,发现多了四个时间信息,而且这个时间信息非常异常,不符合正常逻辑,所以得想到时间戳隐写

image-20230529170207389

时间戳是1970年的一月一日到所在时间的总秒数所以求出四个时间戳然后hex得到其flag值

image-20230529170218838

41

image-20230529170425260

这道题就是十六进制结合了图像隐写,将flag值隐藏于f001 组合的图像中

属于长见识的一道题

信息附加的总结:

做这类题目时首先查看文件类型,通过一些特殊的文件打开器打开 例如bpg文件可以用bpgview.exe打开 如果能直接打开最好,一些就是直接放在图片里的,当然这种情况虽少但不是没有。补充,有的照片会藏在缩略图里了,在exiftool查看时会告诉,当然也可以用exif元图片查看器查看。

其次,查看文件的详细属性,这里可以Windows下直接在属性里看,当然也可用linux里的exiftool 直接查看,这边推荐直接用第二种方式 直接,方便。此步骤是看看详细内容中有没有一些信息,留意一些奇奇怪怪的属性,比如啥照片会有xy坐标信息的,啥照片会有奇奇怪怪的时间戳的,留意就行。

​ 然后就是对文件内容进行查看了,常规就是拖入winhex或者010editor查看 当然也可以在linux用hexdump命令查看,有的是会放在ASCII码中,有的就会放在16进制编码中,比如就像愚人节那道题41,常规先ctrl +F搜索一遍,加上对一些文件头文件尾进行查询,如果有那么要进行分离,这边可以foremost文件分离,或者使用binwalk+dd命令进行分离。这里补充binwalk查看的是文件块,就是文件头到文件尾的那种,对于png图片文件,也可以用tweakpng,这类题目一般是对图片idat块增加删除,从而改变图片文件,开F7预览从上至下删除idat文件块就行。

对于文件隐写,直接用zsteg检测就完事了,会给出隐写内容


misc刷题(信息附加)
http://example.com/2023/05/26/misc/misc1/
作者
Re1ca1g
发布于
2023年5月26日
许可协议