精华内容
下载资源
问答
  • 细心大象

    2021-06-03 20:18:57
    下载解压得到

    下载解压得到jpg图片

    010editor打开看一下,搜索一下文件头标志发现有rar的文件头标志

    foremost分离一下得到一个rar

    解压发现要密码,rar不存在伪加密,那么还要找到密码

    看一下1.jpg属性,备注发现奇怪东西

    base64解密看一下对不对

    密码正确

    又得到一张图片,看这种样子有点像要用stegsolve,但是是无效尝试

    直接foremost分离,还是无效尝试

    010打开,修改了一下高度,改为和宽一样,保存

    ok,有效尝试

     

     

     

    展开全文
  • 21、细心大象

    2020-01-19 16:51:56
    0x01、题目:细心大象 0x02、WP 1、右键链接,点击新建标签页打开链接,保存该附件 2、解压后得到一张图片: 3、又开始了图片隐写的套路了: ①、打开图片,发现宽高和颜色背景没什么特殊,暂且略过 ②、右键,...

    0x01、题目:细心的大象

    在这里插入图片描述

    0x02、WP

    1、右键链接,点击新建标签页打开链接,保存该附件
    在这里插入图片描述
    2、解压后得到一张图片:
    在这里插入图片描述
    3、又开始了图片隐写的套路了:

    ①、打开图片,发现宽高和颜色背景没什么特殊,暂且略过

    ②、右键,查看属性的详细信息

    发现了一串特殊的字符:TVNEUzQ1NkFTRDEyM3p6
    在这里插入图片描述

    经过小葵的base64解码得到:MSDS456ASD123zz
    在这里插入图片描述
    ③、右键,记事本打开方式,ctrl+f,搜索flag、f1@g、PK、rar、key、passwd等等字段; 并且拉到最下面,查看是否有特殊字符串。发现没什么特殊的,暂且略过

    ④、拖进010edit,ctrl+f,搜索504B 0304没有匹配,搜索FFD8FF以及FFD9,发现了两处,搜索RAR Archive (rar)的文件头:52617221,发现匹配了一个,那么应该有一个rar文件咯
    在这里插入图片描述

    但是,我们还是直接foremost分离,比较稳妥

    如下图所示,分离出了一个rar格式的压缩包,发现需要密码,我们提交刚刚在属性的详细信息得到的字符串:MSDS456ASD123zz
    在这里插入图片描述

    解压后的到一张宽高有问题的图片:
    在这里插入图片描述

    修改宽和高得到:BUGKU{a1e5aSA}
    在这里插入图片描述

    0x03、Flag

    BUGKU{a1e5aSA}

    展开全文
  • bugku 细心大象

    千次阅读 2017-09-21 21:16:17
    发现有个rar,提取出来,然后发现是个加密的压缩包,那么密码是什么,反正我是没有爆破出来,看一下题目,题目是细心大象,既然提到细心肯定忽略了什么,em。。。右击图片查看属性,有个base64,em。。。。解密...

    下载下来发现是一张很大的图片,首先就binwalk

    发现有个rar,提取出来,然后发现是个加密的压缩包,那么密码是什么,反正我是没有爆破出来,看一下题目,题目是细心的大象,既然提到细心肯定忽略了什么,em。。。右击图片查看属性,有个base64,em。。。。解密出来就是压缩包的解压密码,看到解压出来的图片只有一半,就想到修改png图片的宽和高,这题只需要放到hex里改一下高度即可

    改之前的图片16进制

    改之后的图片16进制

    改之后重新打开图片即可

    展开全文
  • BUGKU 杂项 细心大象

    2021-05-06 22:40:23
    BUGKU 杂项 细心大象 1.下载安装包后是一张图片,这题还是比较基础的 2.首先想到的是看一下属性,果然还是有发现的。 3.发现备注里面有东西,看格式首先想到的是base64,这个没事的时候可以去看看ctf种的一些密码...

    BUGKU 杂项 细心的大象
    1.下载安装包后是一张图片,这题还是比较基础的
    在这里插入图片描述2.首先想到的是看一下属性,果然还是有发现的。
    在这里插入图片描述3.发现备注里面有东西,看格式首先想到的是base64,这个没事的时候可以去看看ctf种的一些密码和格式,直接base64解码!
    在这里插入图片描述4.没看出来啥,不过后面应该是有用的,然后再把文件放进kali里面看有没有包含其他的文件。
    在这里插入图片描述5.发现有包含文件,于是把他分离出来,是一个rar的加密压缩密码包,猜测密码应该就是刚刚的base64。
    在这里插入图片描述6.成功打开压缩包,是一张熟悉的图片,前面好像做过,印象里是改宽高。
    在这里插入图片描述7.修改一下高就出来啦!

    展开全文
  • bugku细心大象

    2019-09-22 11:33:08
    解压得到图片,查看属性,发现一段编码。 用winhex打开图片,发现头文件是错的,正常jpg文件头文件为FF D8 FF E0 说明不是图片,是zip的文件头,更换格式。 丢到kali用binwalk查看,发现里面文件很多,用...
  • 细心大象——Bugku

    2018-06-23 16:04:00
    刚刚做了bugku的题目,现在整理一下 写出解题思路,希望能够帮助到那些需要帮助的人 所有的wp都是以一题一篇的形式写出 主要是为了能够让读者更好的阅读以及查找, ...细心大象 100 https://share.weiyun.com/9...
  • bugku细心大象

    2019-06-26 23:05:29
    点击链接下载得到一张图片,放到kali中用binwalk命令查看,有一个rar压缩文件,尝试解压发现需要密码,将分离得到的图片查看属性 这一串64编码可能是密码,解码后当做解压密码解压,...再打开图片,即可得到flag ...
  • bugku:细心大象

    2021-06-14 17:18:55
    下载解压得到一张大象的图片,查看图片属性,发现备注这里有行编码,拿去base64解码得到稍短些的编码:MSDS456ASD123zz,暂且放在一边。 将图片放到binwalkzhong
  • bugku ctf 细心大象 wirteup

    千次阅读 2017-08-16 08:25:51
    bugku 细心大象 1、原问题内容:链接: https://pan.baidu.com/s/1i5ehInj 密码: gprt 2、下载附件,是一个jpg图片,随手点开属性看看 小样,备注里还藏有信息。 只有大小写字母和数字应该是base64编码...
  • 细心大象-writeup

    2019-04-02 19:57:23
    bugku的一道杂项题。 找到一段编码,是一段base64编码后的字符。 在线解码:MSDS456ASD123zz 不知道干嘛用的,先记着。 发送到foremost提取一下: 发现一个压缩包,加密了。利用开始找到的一串字符解密......
  • Bugku Misc 细心大象

    2018-08-09 17:24:22
    vim 查看图片,搜索相关关键字,无获。 于是,Windows下右键属性,发现base64加密文字, 在线解密,成功解压缩加密压缩文件,但是,打开图片出现CRC error, ...于是,直接hexeditor编辑长宽,Windows下打开 ...
  • Bugku 杂项 细心大象

    千次阅读 2018-02-25 10:26:29
    从网站提供的百度网盘链接中下载一个文件为1.jpg.zip,在linux下直接解压缩失败。直接使用binwalk查看,是一个普通的zip压缩包。里面有一个名为1.jpg的文件。使用foremost进行提取,提取出三类文件提取的zip文件与...
  • 下载后打开 图片 (小米6拍的就是好哈哈哈) 查看图片属性 发现了 TVNEUzQ1NkFTRDEyM3p6 在线base64解码得到 MSDS456ASD123zz 那么 接着把图片放到 binwalk 中 发现有rar文件 ......
  • bugku misc 第18题Linux2...20题 细心大象 凭借对答案的印象勉强做出来开始得到压缩包,放进010,发现三个结构体文件,测试发现,第一个是压缩包开头,第二三个是压缩包结尾,属于正常情况。 接着打...
  • 题目如下 打开题目所给URL ... 接着使用010editor打开,Run Template,如果已有jpg Template,它会自己run,然后查看各个Struct,发现一个疑似RAR文件前缀,因此将该图保存到kali中,使用命令:binwalk 1.jpg ...
  • 下载文件file.zip 直接解压出错,通过binwalk -e file.zip分离出文件夹_file.zip.extracted 得到一张图片,通过binwalk -e 1.jpg分离出文件夹_1.jpg.extracted ...查看1.jpg图片属性:exiftool 1.jpg ...
  • 1、下载解压得到1.jpg,查看属性 2、发现一串base64编码,解码 判断是不是base64编码 可以通过判断字符串是否具有base64编码的特点来确定。那么base64编码之后的字符串具有哪些特点: 字符串只可能包含A-Z,a-z,0...
  • 十五、细心大象 打开图片属性 发现备注里有短信息,看着也不像flag,仔细观察里面只有只有大小写字母和数字应该是base64编码,解密后得到:MSDS456ASD123zz 好像也不是flag,题目给的肯定有用,先放着,...
  • BugKu CTF(杂项篇MISC)---细心大象

    千次阅读 2021-10-17 23:14:01
    BugKu CTF(杂项篇MISC)—细心大象 下载得到图片 foremost 分离得到压缩包 foremost 1.jpg 查看图片详细信息 TVNEUzQ1NkFTRDEyM3p6 base64 解密 MSDS456ASD123zz base64解密后为压缩包密码 解压得图片 ...
  • 下载下来后解压,得到一张图片 日常binwalk 发现有rar,dd分割一下 dd if=1.jpg of=11.rar skip=5005118 bs=1 ...去原图里进行信息取证,右键详细信息里,备注中很可疑,尝试base64解密 MSDS456ASD123zz ...
  • BUGKU misc--细心大象--writeup

    千次阅读 2017-08-14 16:03:10
    题目打开 下载下来后是一张jpg图片,用010editor查看搜索jpg文件尾FFD9发现后面有Rar!标志,想必图片最后有个rar压缩包。 将包括Rar!...在前面的FFD9标志后发现很多明文字符串, 开始不...
  • 解压之后得到一个大象图片,很可爱。图片体积很大,吓了一跳,打开属性看一下,发现了一段编码BASE64解码一下,得到 MSDS456ASD123zz 一串字符。还是扔进binwalk里面看一下吧,里面有个压缩包,提取解压,emmm,有...
  • 细心大象 打开文件后得到一个压缩包打开文件得到一个图片,查看属性发现一串字母,base64、Ascii码都试一遍,base64解得:MSDS456ASD123zz,但是并不能说明什么,继续尝试…… 用binwalk将图片分析,图片里面内涵...
  • Hadoop生态圈:19个让大象飞起来的工具! 大圣圈 更多知识分享请关注公众号:大圣圈(spesedu) 12 人赞了该文章 亲爱的同学们! 大圣课堂又来了!   讲了这么久的大数据! 不知道有没有细心的同学发现...
  • 六,细心大象 下载为jpg图片,发现有6M,肯定还有东西,跑一下binwalk,发现有rar包,然后dd分解出一个压缩包,发现要密码,查看属性有base64编码,在线破解后得到密码,打开是一张之前做过的题,改高flag就出来...
  • Bugku杂项(二)

    2019-07-18 21:57:30
    1、又一张图片,还单纯吗 2、隐写2 3、细心大象 4、爆照(08067CTF)
  • 大象無行 即可关注。 前言 随着互联网日新月异的发展,越来越多的网站开始使用 https 协议来取代 http 协议,国外一些知名的互联网企业包括 Apple,Google,Facebook 等都已全部使用了 https,随着网站对 http 协议...
  • Bugku Misc 细心大象 Bugku Misc爆照(08067CTF) bugku misc猫片(安恒) BugKu misc 多彩 BugKu misc 旋转跳跃 Bugku Misc 想蹭网先解开密码 题目如下: 开局一张图。故事全靠编,ha...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 866
精华内容 346
关键字:

细心的大象