IDF实验室:保罗万象--图片里的英语

 阅读目录

  • 题目
  • 分析

题目

回到顶部

分析

  • 右击将图片另存为到了我的Kail linux的一个project根目录下。现在进行分析!
  • 根据题意,图片估计是隐匿技术(隐匿技术可以将其他信息藏在图片里),我先使用cat命令进行查看,结果如下

  • 网上搜索了一下这个隐匿技术,如果要想查看必须用到Binwalk后门(固件)分析器
  • Binwalk是一个固件的分析工具,旨在协助研究人员对固件非分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展

  • 发现里面有一个rar压缩包,用dd命令给提取出来

  • if=输入文件名,of=输出文件名,bs=数据块大小(bytes),skip=跳过数据块数

  • 解压得到的压缩包,发现还是一张图片,名字是flag.jpg 图片里面的是笑傲江湖的人物

  • cat 一下 偶,还是没发现有用的数据
  • 返回题目,题意说答案是这个图片包含的那句英文的所有单词的首字母
  • 如果是这样的话,那么可能是笑傲江湖里面的台词,但是题目说是首字母,那么就搜索关键字"笑傲江湖的英语台词"

  • 应该是  May the force be with you!(原力与你同在)
  • 所以提交 wctf{Mtfbwy}

回到顶部

时间: 2024-08-06 07:51:43

IDF实验室:保罗万象--图片里的英语的相关文章

IDF 实验室部分题目WriteUp

前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便

IDF-CTF-图片里的英语 答题笔记

题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=34 一恒河沙中有三千世界,一张图里也可以有很多东西.不多说了,答案是这个图片包含的那句英文的所有单词的首字母.首字母中的首字母要大写,答案格式是wctf{一坨首字母}加油吧少年!看好你哦~ 思路:信息隐藏在图片(这是小李,会不会是小李说过的什么话呢,脑洞中……)中,使用cat, strings命令查看没有什么有效的字符串.回想以前做过wechall中一个把信息

IDF实验室-CTF训练营-牛刀小试CTF

自从开始玩CTF后,发现这个游戏还是比较有意思,发现了一个练习场地IDF实验室:http://ctf.idf.cn/ 刷刷里面的题目,今天完成了其中的牛刀小试,分享一下解题思路: 1. 被改错的密码 题目为: 从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的.. PS:答案格式wctf{管理员原密码} 第一眼看上去cca9cc

IDF实验室解题学习笔记1

1.图片里的英文 图片可以有很多种打开方式,破解该题,需将图片下载下来. 对于图片,我们可以使用图片编辑软件,进行各种调明暗,变色调等操作. 我们还可以使用2进制或者16进制的文件打开方式打开.该图使用16进制方式打开后,可以察觉到rar文件类型的标记,所以我们可以将其使用rar方式打开. 知识点:文件的不同打开方式:16进制文件中对于各种文件格式的标志的识别,CSDN上有相关介绍. 地址:http://blog.csdn.net/adparking/article/details/559990

php验证码图片里的点点与线线,和数据库部分封装

? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 <?php //定义常量 define("HOST","127.0.0.1"); define("USER","root"); define("PWD","

IDF实验室:保罗万象--抓到一只苍蝇

阅读目录  题目 开始分析 寻找附件数据 还原附件数据 处理还原的数据附件 再次寻找附件数据 题目 题目给出的网盘链接,点击进入将文件下载到本地,文件名 "misc_fly.pcapng",这是一个抓包软件抓取的数据包 回到顶部 开始分析 使用wireshark分析数据包 打开数据包,发现基本上都是TCP的包和HTTP.其他底层的数据先不管,注意力放在应用层上 在这个数据包里面应用层的协议只有HTTP.DNS,过滤HTTP的包进一步的分析 从数据包发现都发往 http://set2.m

IDF实验室-简单的ELF逆向 writeup

题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下载得到ElfCrackMe1文件,直接用IDA打开. 最早想到的是 function一路F5下去.可以看到关键的main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // [email protected] const char **v4; // [

IDF实验室:牛刀小试

被改错的密码[从格式和长度来推测出是MD5] 迷醉..人生第一道ctf题?据说是因为看起来像是MD5加密的格式,但是数了一下发现有33个字符,就推测???熊孩子多敲了一位进去.从32个变33个了,然后一个个放这个MD5在线解密的地方http://cmd5.com/去试.. 发现cca9cc444e64c8116a30a00559c042b4它能给出idf的答案,所以他就是答案???? 一脸懵逼 啥?[下载图片] 我也想说你这特么是啥????就一张图??? 然后用txt文本文件打开就出来了..

IDF实验室-简单编程-特殊的日子 writeup

题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=50 题目提示要爆破,代表加密应该是不可逆的. 密文:4D1FAE0B 只有八个字符.容易猜测是CRC32加密的. python有直接可以用的模块binascii py代码: #!usr/bin/env python #!coding=utf-8 __author__ = 'zhengjim' import binascii flag = 0x4D1FAE0B fo