首页
壁纸sharing
留言Board
About
推荐
百度
谷歌
chatGPT
Search
1
行业赛-数据安全之可疑日志分析一
14 阅读
2
解决windows环境下不能安装python扩展出现error: Unable to find vcvarsall.bat
9 阅读
3
windows下创建python2环境
6 阅读
4
windows环境下安装Crypto
4 阅读
5
PHP输出打印变量和字符串的几种方法
4 阅读
默认分类
技术分享
安全漏洞分析
CTF技巧
网络运维
window技巧
前端开发
心得体会
资源分享
工具分享
CTFgame
疑难杂症
编程学习
python学习
PHP学习
软件安装与更新
python package
登录
/
注册
Search
标签搜索
国产系统
bclinux
python2.7
日志分析
隐藏文件
binwalk
foremost
CTF
内存镜像分析
volatility工具
linux系统
环境变量
ctf_web
kali linux
虚拟环境
python扩展包
攻击溯源
Crypto
pycryptodome
加解密
小星日记
累计撰写
30
篇文章
累计收到
45
条评论
首页
栏目
默认分类
技术分享
安全漏洞分析
CTF技巧
网络运维
window技巧
前端开发
心得体会
资源分享
工具分享
CTFgame
疑难杂症
编程学习
python学习
PHP学习
软件安装与更新
python package
页面
壁纸sharing
留言Board
About
推荐
百度
谷歌
chatGPT
搜索到
2
篇与
的结果
2023-12-29
行业赛数据安全之数字水印分析
行业赛数据安全之数字水印分析题目描述某日暗网交易了一张带有某机密数据的图片,请选手协助分析,找出机密内容。提交答案格式为flag{xxx}。知识点图片隐藏,图片分离,盲水印,数字水印提取WP使用binwalk进行图片分析,看有没有隐藏文件,发现至少存在两种png图片和一个zip压缩包binwalk 1.png ''' DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 1536 x 864, 8-bit/color RGB, non-interlaced 140 0x8C Zlib compressed data, best compression 1193560 0x123658 Cisco IOS microcode, for "" 1318977 0x142041 PNG image, 1536 x 864, 8-bit/color RGB, non-interlaced 2949139 0x2D0013 Zip archive data, encrypted at least v2.0 to extract, compressed size: 64, uncompressed size: 52, name: flag.txt 2949331 0x2D00D3 End of Zip archive, footer length: 22 '''使用foremost工具分离png和压缩包,得到两种png图片和一个zip压缩包foremost.exe 1.png发现压缩包需要解密,通过python盲水印提取两张图片中的水印python bwmforpy3.py decode 00000000.png 00002576.png 0.png水印中提示密码,进行压缩包解密可以得到flag文件,里面为一串base64编码,解码即可得到flag
2023年12月29日
2 阅读
0 评论
0 点赞
2023-12-28
分析与分离图片中的隐藏文件方法总结
分析与分离隐藏在图片中的文件方法1. 背景分析CTF中会遇到给一张图片的情况,其中图片中可能会隐藏一些文件,比如另外的图片或者压缩包文件。2. 原理分析以jpg图片为例,一个完整的 jpg 文件由 FF D8 开头,FF D9结尾,图片查看器会忽略 FF D9 以后的内容,因此可以在 jpg 文件中加入其他文件。3. 图片分析可以使用binwalk进行分析,判断其中是否存在隐藏文件,kali中自带,也可以下载windows中安装# 分析图片 binwalk 1.png 在kali中 python -m binwalk 1.png 在windows中 # 发现存在多个文件 """ DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 1536 x 864, 8-bit/color RGB, non-interlaced 140 0x8C Zlib compressed data, best compression 1193560 0x123658 Cisco IOS microcode, for "" 1318977 0x142041 PNG image, 1536 x 864, 8-bit/color RGB, non-interlaced 2949139 0x2D0013 Zip archive data, encrypted at least v2.0 to extract, compressed size: 64, uncompressed size: 52, name: flag.txt 2949331 0x2D00D3 End of Zip archive, footer length: 22 """4. 分离图片文件注意binwalk分离隐藏一个文件没问题,但是多个文件的隐藏还是建议使用foremost分离4.1 使用binwalk分离-利用dddd if=1.jpg of=1.zip skip=48221 bs=1 解释:if 指定输入文件,of 指定输出文件,skip 指定从输入文件开头跳过48221个块后开始复制,bs设 置每次读写块的大小为1字节4.2 使用binwalk分离-自动分离# 在当前目录中生成分离的文件 python -m binwalk -e 1.png4.3 使用foremost工具分离# 在当前目录中生成分离的文件 foremost 1.png # 在kali中 foremost.exe 1.png # 在windows中4.4 使用hex编辑器人工分离hex编辑器有很多,win下有用得较多的010editor、winhex、UltraEdit等,linux下有hexeditor等搜索hex字符:zip文件的开头16进制为504B0304、png文件的开头为89504E47,找到这些幻数头,进行人工分离另存为新文件,然后根据幻数头修改文件后缀参考资料:分离图片中的隐藏文件方法总结 - 未完成的歌QAQ - 博客园 (cnblogs.com)【CTF工具】windows上使用binwalk工具 - 哔哩哔哩 (bilibili.com)
2023年12月28日
1 阅读
0 评论
0 点赞