首页 > TAG信息列表 > 010Editor
CTF-Misc:眼见非实
题目来源:https://ctf.bugku.com/challenges/detail/id/5.html 题目 是一篇word文档,但发现无法打开: 考虑到文件格式错误,于是使用010Editor查看文件二进制信息: 发现文件头为“504B0304”——为zip文件类型对应的文件头 于是我们将该文件后缀改为“.zip”并解压: 用windows自带BUUCTF_Misc_菜刀666
知识点:(算提示吧) caidao使用的是POST传数据,那么直接过滤TCP协议 然后逐流逐流看 在第七个流发现有一长长串字符,仔细观察发现都是大写字母和数字,复制到文本 导入010editor,发现对应的文件头是JEIF,那么就另存为jpg文件 保存下来得到一个密码: 但是差一个加密Misc-另外一个世界
打开题目,是一张图片: 在010Editor中打开,拖到最后,发现有一串可疑的二进制串 将8位作为一组转换为ascii字符,包上flag{} 得到koekj3sBugku_清凉一夏
清凉一夏 下载附件,得到一个png的二维码 扫描二维码得到happyctf 应该是个密码一类的东西 将图拖入winhex或者010editor进行检查 发现这张图后面绑着一个zip压缩包 将压缩包分离出来 得到: 打开图片 输入密码 Happyctf 打开这个名为girl的图片 会发现这另外一个世界 buuctf杂项
拖到010editor打开,再最后 二进制转字符串 http://www.txttool.com/wenben_binarystr.aspbugku misc 隐写2
下载下来 看看属性啥都没有 用010editor 康康 (winhex用着好难受) 藏了个压缩包在图里??? 用binwalk 分离康康 得到这么个东西 康康提示 这个之前好像看见过 对应的是JQK 在键盘上对应的是781(键盘字母的排序) 781的所有组合挨个试 就可以打开压缩包 不过我懒,反正密码只有3位数buuctf:大白
下载解压得到一张大白的图片, 根据题目提示,想到图片没有完全呈现,考虑修改图片的尺寸,将图片拖到010Editor中,将图片的长宽修改成一样的。 保存重新打开,发现图片下半截露出来了,flag就在图片下半截。cajviewer逆向分析-HN文件格式分析和010editor模板开发
文章首发于 https://mp.weixin.qq.com/s/7STPL-2nCUKC3LHozN6-zg 概述 本文介绍对cajviewer中对HN文件格式的逆向分析并介绍如何编写相应的010editor模板,最后介绍通过分析如何构造POC,触发cajviewer在解析HN文件中的图片时的漏洞。HN文件是cajviewer支持的其中一种文件格式,这个文010editor 11.01 破解
一、搜索注册提示字符串 二、定位关键代码 可知关键点位cmp edi, DB, 所以只需要修改上面call函数的返回值 mov eax,DB 保存文件即可。 破解完成 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/hjBugku-杂项 #3 隐写
隐写 给了一张png图片: 使用010Editor改一下图片的高度: 得到flag: