buu-MISC-做题总结

MISC

Posted by mr_king on August 30, 2020

1.摩斯电码 .wav格式中可能存在长的为杠(-),短的为点(.) null为?

2.文件hex打开后跟着01字段 二进制转16进制转文字

3.flag写在图片文件中的 认真找

4.图片缺少文件头 后面有IHDR的是png文件,png文件头是89 50 4E 47 后面有JFIF的是jpg文件,jpg文件头为FF D8 FF E0

5.修改图片高度法 查看像素,之后将像素转化为16进制(一般为4位,转16进制不够前面补0),之后修改对应字段,一般在第二行

6.rar解密的

7.brainfuck解密 dX1KmQ.png

8.伪加密用解密工具,如果发现存在zip隐写,可以直接改文件后缀,解伪加密 提取加密文件内容steghide extract -sf good-已合并.jpg

9./9j/为jpg图片的b64加密,直接用脚本解图片 由开头”/9j/”,可知以下数据为jpg图片,“/9j/”经base64解码后结果为“\xff \xd8 \xff”,该三字节为jpg文件的开头三字节,所以可推断出以下文件为jpg文件。 data:image/jpeg;base64, 浏览器,在线解,或者python脚本

10.zip伪加密详解

压缩源文件目录区:

50 4B 01 02:目录中文件文件头标记 3F 00:压缩使用的 pkware版本 14 00:解压文件所需 pkware 版本  00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了) 50 4B:压缩源文件目录结束标志 05 06:目录结束标记 

11.vmdk文件ntfs隐写,用7z解压 软件打开

12.serpent加密和蛇有关snake(英版叫serpent) http://serpent.online-domain-tools.com/

13.坐标写图片,出来二维码

kali:gnuplot plot “flag.txt” (要求:坐标为两位数字中间有空格隔开)

14 .F5隐写

java Extract /图片的绝对路径 [-p 密码] [-e 输出文件]

会有个output.txt

15.查看文件目录

tree /F

16.图片的详细信息可能有有用信息

猜(outguess-英文)

outguess -k 'gemlove' -r 1.jpg out.txt

17.linux文件系统挂载、grep、gunzip

BMxMz8.md.png

mkdir /tmp/forensic
 
mount -o loop forensic100 /tmp/forensic

#有这么多的文件,寻找一下key.txt:
grep -r key.txt
#提示1文件中有
file 1 
#查看文件类型
#在文件管理器中直接找到对应文件打开
#或者
gunzip < 1

BMxoeH.md.png