首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
outguess使用
2024-11-02
隐写工具outguess安装使用介绍
0x00 outguess下载安装 Kail终端命令输入git clone https://github.com/crorvick/outguess 安装包随即下载到文件夹.双击打开文件夹,右键点击空白区域选终端打开. 随后输入以下命令./configure && make && make install 进行安装 0x01 使用outguess 输入命令outguess -help 即可获得使用格式如下图 对图片信息进行破解的命令如下:outguess -r /roo
实验吧-隐写术-guess(outguess)
给了一张图片: 看了看属性,没啥东西. 根据题目:guess guess guess不出你就out了 猜测是用outguess,于是上linux,进入outguess文件夹,执行命令:outguess -r angry.jpg hide.txt 于是,flag就现身于hide.txt了 介绍一下outguess的安装: 终端命令输入git clone https://github.com/crorvick/outguess进行下载,下载完成后进入outguess文件夹, 执行命令./config
深入理解JPEG图像格式Jphide隐写
0x00 隐写原理 Jphide是基于最低有效位LSB的JPEG格式图像隐写算法,使用JPEG图像作为载体是因为相比其他图像格式更不容易发现隐藏信息,因为JPEG图像在DCT变换域上进行隐藏比空间域隐藏更难检测,并且鲁棒性更强,同时Blowfish算法有较强的抗统计检测能力. 由于JPEG图像格式使用离散余弦变换(Discrete Cosine Transform,DCT)函数来压缩图像,而这个图像压缩方法的核心是:通过识别每个8×8像素块中相邻像素中的重复像素来减少显示图像所需的位数,并使用近
隐写技巧——利用JPEG文件格式隐藏payload
0x00 前言 继续对图片隐写技巧的学习,这次是对JPEG文件格式的学习和理解.同PNG文件的格式对比,JPEG文件相对简单,读取其中隐藏payload的方式大同小异,两者区别在于文件格式不同,可供利用的细节存在差异. 本文相关工具: 16进制编辑器:Hex Editor 隐写检测:Stegdetect 下载地址: https://github.com/abeluck/stegdetect 编辑Exit信息:MagicEXIF 下载地址: http://www.magicexif.com/ 分析
CTF常用软件/工具
慢慢更新 整合版: http://www.jz5u.com/Soft/Progra/tool/163275.html/ 各种在线工具以及工具整合 http://www.ctftools.com/ 逆向工程:GDB – http://www.gnu.org/software/gdb/download/IDA Pro – https://www.hex-rays.com/products/ida/support/download.shtmlImmunity Debugger – http://deb
ctf misc 学习总结大合集
0x00 ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录 mount 630a886233764ec2a63f305f318c8baa /mnt/ cd /mnt/ ls 寻找 find | grep 'flag' 或 find -name 'flag*'查看 cat ./O7avZhikgKgbF/flag.txt eg:查找key.txt这些文件里是否存在grep -r ‘key.txt’ 显示在1文件,看文件类型
攻防世界 MISC篇
Excaliflag 一张图片,winhex打开没什么发现,分值不高,应该属于常见的图片隐写题目.如果对于图片的格式有详细的了解,应该很容易就能够知道了属于最低有效位(LSB)隐写,下面是通过photoshop来处理得到的flag. 签到题 Base64.栅栏.凯撒:可以直接通过在线网站解密了,在这里使用python来求解(纯属练习练习下代码) import base64 # base64解密 def b64Decode(): s="Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2Z
CTF入门 |“男神”背后的隐写术
刚刚开始学CTF,记录一下做的第一道隐写题 ~ 附件下载 题目背景(我自己瞎编的): Luyu是CPPU的校草,一直以来他的写真照被各届校友广泛流传,最近江湖上流传着拿到这些照片就能知道Luyu的QQ号的传说.有一天你拿到了两张看似一模一样但文件大小却不同的两张Luyu的照片,现在你想挖掘照片背后隐藏的信息. 在获得了两张看似一模一样且名字分别是first.png和second.png的男神图片之后,我们考虑如何同时利用这两张图片的信息. 于是我们会使用一款stegsolve的用于查看隐写图片的
CTF之图片隐写术解题思路
参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得到. 0x01图像隐写术进行数据隐写分为以下几类: 1.在图片右击查看属性,在详细信息中隐藏数据 2.将数据类型进行改写(rar或者zip数据改为jpg等格式) 3.根据各种类型图像的固定格式,隐藏数据 在编译器中修改图像开始的标志,改变其原来图像格式 在图像结束标志后加入数据 在图像数据中加入数据
buuctf misc 刷题记录
1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc校验,改height. 4.基础破解 压缩包提示4位数字,brute force,base64. 5.你竟然赶我走 HxD打开,在最后有flag. 6.LSB 用stegsolve工具打开,发现PNG的文件头,save binary,scan QR code. 7.ningen 分离出加密压缩包,提
HGAME 2020 misc
week1 每日推荐 拿到Wireshark capture file后,按常规思路,用foremost命令拿到一个加密的压缩包,之后文件->导出对象->http,看到最大的一个文件里面最后提示密码是6位数字,修复了加密压缩包,爆破,暴不出来,菜就完了. 赛后看了大佬wp 1.用HxD打开最大的文件,注意到有PK,将前面多余的数据删除,爆破 2.用audacity打开mp3,查看频谱图 week2 只做出1道(所见即为假),呜呜 地球上最后的夜晚 1.No password.pdf 下载工具:
BlackArch-Tools
BlackArch-Tools 简介 安装在ArchLinux之上添加存储库从blackarch存储库安装工具替代安装方法BlackArch Linux Complete Tools List 简介 BlackArch Linux是针对渗透测试人员和安全研究人员的基于Arch Linux的渗透测试分发版.BlackArch Linux预装有上千种专用工具以用于渗透测试和计算机取证分析.BlackArch Linux与现有的Arch安装兼容.您可以单独或成组安装工具.https://blackar
BUUCTF-Misc-No.3
比赛信息 比赛地址:Buuctf靶场 内心os(蛮重要的) 我只想出手把手教程,希望大家能学会然后自己也成为ctf大佬,再来带带我QWQ 文件中的秘密 | SOLVED | 打开文件,winhex照妖镜照一下就发现了 flag{870c5a72806115cb5439345d8b014396} 镜子里面的世界 | SOLVED | Stegsolve用专业工具一看就出来了flag flag{st3g0_saurus_wr3cks} [SWPU2019]我有一只马里奥 | SOLVED | 点击程
武科WUST-CTF2020“Tiki组 ”
赛事信息 官网地址:https://ctfgame.w-ais.cn/参赛地址:https://ctfgame.w-ais.cn/起止时间:2020-03-27 18:00:00 - 2020-03-29 21:00:00 题目状态: OPEN - 正在试图解这道题CLOSED - 这道题还没有打开SOLVED - 解决了!鼓掌撒花! Reverse: 无 Pwn: 无 Misc: Find me | SOLVED | 打开winhex,找一下就发现了flag wctf2020{y00u_f
BUUCTF-BJD(更新V1.0)
CTF-Day1 (PS:第一次写博客,就是想记录自己的一一步一步) Misc: 问卷调查 | SOLVED |题最简单的misc-y1ng | SOLVED |Real_EasyBaBa | SOLVED |EasyBaBa | SOLVED|圣火昭昭-y1ng | SOLVED|A_Beautiful_Picture | SOLVED |小姐姐-y1ng | SOLVED |TARGZ-y1ng | SOLVED | Crypto: 签到-y1ng | SOLVED|cat_flag | S
buuctf-misc-[BJDCTF 2nd]圣火昭昭-y1ng 1
开局一张图片,flag全靠猜,那这个是不是和outguess工具有关呢?于是我们显示查看了图片的详细信息 看到是新佛曰,于是我们用新佛曰论禅解密:http://hi.pcmoe.net/buddha.html 解密出来是: 于是我们将com去掉,然后再kali中用outguess工具解密 如果我们kali中没有,我们可以用此命令安装outguess工具 outguess下载安装 git clone https://github.com/crorvick/outguess cd outguess
CTF-misc:老板,再来几道misc玩玩
[BJDCTF 2nd]最简单的misc-y1ng 得到一个图片,提示格式损坏,修补一下文件头 然后得到一张图片 直接python16进制转字符串 >>> string = "424a447b79316e677a756973687561697d" >>> string '424a447b79316e677a756973687561697d' >>> import binascii >>> binascii.unhe
【WP】攻防世界-杂项-Misc
长期更新一波 攻防世界 的杂项题解 这东西主要靠积累吧 攻防世界:https://adworld.xctf.org.cn 因为攻防世界的题目顺序经常变化,我也不改序号了,顺着之前写的位置往下写,推荐使用 ctrl+F 搜索题目名字来定位 在语雀上建立了一个杂项知识库,收集杂项的知识点:https://www.yuque.com/hxfqg9/tx8y1v/uew75k 新手练习区 1.this_is_flag 题目直接给出了 flag 2.ext3 主要考察 linux 下光盘的挂载 strin
buu第二页
33.被劫持的神秘礼物 打开后直接搜索HTTP,发现了以POST方式提交的数据,追踪HTTP流,根据题目提示,把name和word拼在一起 再根据题目提示,用MD5解密 这样就得到了flag 34.刷新过的图片 根据题目为"刷新",所以直接用F5-steganography检查一下,得到output.txt 用010 Editor打开后,发现应该是zip,修改文件后缀,得到加密压缩包 emmmm没有密码提示,检查一下,发现是伪加密 修改后打开,就得到flag啦 35.snake 文件尾
热门专题
若依框架中使用百度echart
echarts的formatter
kernel ramdisk 制定分区格式
Python字典删除空键值对
自然语言处理中vocab.txt是什么文件
SQL 当前字段查询另一表最大值
python的math和numpy区别
span在 浮动的div中水平垂直居中
tlwar1200l升级
vue 系统permission权限按钮展示判断
idea 合并分支 all already to date
batch normalization 反向
windbg 刷消息
lstm层 怎么先做embedding 再做LSTM这些
nginx ingress https 转发
cd.FindElementByXPath 取不到 错误处理
mybatis 关联查询 条件
查看pg_pathman安装与否
为什么apk变成了压缩包
js生成1000条随机文本