首页 > 编程知识 正文

实验吧ctf题库,隐写术

时间:2023-05-04 15:17:26 阅读:198373 作者:2443

Spamcarver

用kali下载图片

root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg

 用binwalk查看是否有隐藏的文件

root@sch01ar:~# binwalk /root/spamcarver.jpg

隐藏着一个zip文件

用foremost分离出文件

root@sch01ar:~# foremost /root/spamcarver.jpg

 

在/root/output/的目录下,得到flag

缝缝补补又三年:

下载zip文件,打开

key.txt文件打不开,flag应该就pgdddc

用c32打开文件,flag直接显示出来

也可以把开头的两个??修改成PK,然后就能打开key.txt

In Hex, No One Can Hear You Complain:

下载docx文件,直接打开,打不开

用c32打开

是个压缩文件,改个zip后缀打开

找到flag

越光宝盒:

下载图片

图片打不开

用c32打开,发现png头不对

把90 47 4E 47 0E 1A 0A 1A修改成89 50 4E 0D 0A 1A 0A

保存,打开图片,得到flag

Dark Star:

下载文件

用binwalk查看,里面有很多的image文件

root@sch01ar:~# binwalk /root/darkstar.img

用foremost分离文件

root@sch01ar:~# foremost /root/darkstar.img

 分离出一个png图片,打开,得到flag

Chromatophoria:

下载图片,用Stegsolve打开

然后选择

勾起这三个勾,然后点击Preview

发现flag

九连环:

先看一下是否有隐藏的文件

 

图片里隐藏有zip文件

分离出来

分离出的zip文件里有一个图片和一个压缩包,都需要密码

使用binwalk直接分离图片和压缩文件

┌─[root@sch01ar]─[~]└──╼ #binwalk -e 123456cry.jpg

 

图片被直接分离出来

FIVE1

题目提示

图片内有五位数密码

图片:

下载图片

┌─[root@sch01ar]─[~]└──╼ #wget http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg

 下载完图片后查看图片是否有隐藏的文件

┌─[root@sch01ar]─[~]└──╼ #binwalk 1111110000000000.jpg

 

有一个zip的隐藏文件,zip里有一个hacker.jpeg的图片

foremost分离jpg图片和zip压缩包

┌─[root@sch01ar]─[~]└──╼ #foremost 1111110000000000.jpg

 但是zip文件有密码

fcrackzip爆破一下密码

┌─[root@sch01ar]─[~/output/zip]└──╼ #fcrackzip -b -u -l 1-5 00000014.zip

 得到密码,FC00

打开hacker.jpeg又是一张图片

用c32打开,拉到最后,看到一句话

echo "LS0uLi4gIC4tICAuLi4uLiAgLS0uLi4gIC4tICAuLi4uLiAgLi0gIC0tLi4uICAuLi4uLSAgLi4uLS0gIC0tLS4uICAtLS0tLiAgLi4uLi0gIC4tICAtLS0tLSAgLiAg" >1.txt

 对echo后的语句进行base64解码

解出了一串摩斯密码

--... .- ..... --... .- ..... .- --... ....- ...-- ---.. ----. ....- .- ----- .

 解密

结果为:7A57A5A743894A0E

拿去进制转换得不出什么有用的东西

拿去md5解密,得到admin,admin就是flag

欢迎来到地狱

欢迎来到地狱.zip里有三个文件

从地狱伊始.jpg开始

图片无法正常显示

用c32打开,看看文件头是否是正常的

文件头前少了FF D8 FF E1,添加上去,编辑->插入数据

在此处依次添加E1,FF,D8,FF

添加完后保存,图片就可以正常显示

有一个百度云的链接,https://pan.baidu.com/s/1i49Jhlj,打开,是一个音频文件

下载,用Audacity打开

目测为摩斯密码

按照上图的方式,得到一串摩斯密码

fzdwtp> 解密

解密结果为KEYLETUSGO

第二层的word文档的密码就是letusgo,不是LETUSGO

用密码letusgo打开文档

只有一个狗的图片还有一段话,检查一下文档是否有隐藏的文字

检测到存在隐藏文字

既然有隐藏文字,那就显示这些隐藏的文字

得到了隐藏的文字

image steganography,图片隐写

把word文档里的狗的图片保存下来,用工具看一下图片里隐写了些什么

 

 得到一个key,这个key就是下一关的密码

一个地狱大门.jpg和最后一层地狱.txt

一串二进制

01110010011101010110111101101011011011110111010101101100011010010110111001100111

 八个为一组进行转换

转得的ascii码值

ruokouling,即弱口令

查看一下地狱之门.jpg是否有隐藏的文件

┌─[root@sch01ar]─[~]└──╼ #binwalk 地狱大门.jpg

 

有一个隐藏的zip压缩包

分离文件

但是需要密码打开压缩包里面的内容

根据二进制解出的提示,密码可能是弱口令,Password成功

里面的txt里有一段话,还有一段密文

根据这段话,可得到三个解密方法

首先对

VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=

 进行base64解密,得到

U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==

 再进行Rabbit解密,得到

fxbqrwrvnwmngrjxsrnsrnhx

 最后进行凯撒密码的解密,得到所有可出现的结果

kcgvwbwasbrslwocxwsxwsmcldhwxcxbtcstmxpdyxtyxtndmeixydycudtunyqezyuzyuoenfjyzezdveuvozrfazvazvpfogkzafaewfvwpasgbawbawqgphlabgbfxgwxqbthcbxcbxrhqimbchcgyhxyrcuidcydcysirjncdidhziyzsdvjedzedztjskodejeiajzatewkfeafeauktlpefkfjbkabufxlgfbgfbvlumqfglgkclbcvgymhgchgcwmvnrghmhldmcdwhznihdihdxnwoshinimendexiaojiejieyoxptijojnfoefyjbpkjfkjfzpyqujkpkogpfgzkcqlkglkgaqzrvklqlphqghaldrmlhmlhbraswlmrmqirhibmesnminmicsbtxmnsnrjsijcnftonjonjdtcuynotosktjkdogupokpokeudvzopuptluklephvqplqplfvewapqvqumvlmfqiwrqmrqmgwfxbqrwrvnwmngrjxsrnsrnhxgycrsxswoxnohskytsotsoiyhzdstytxpyopitlzutputpjziaetuzuyqzpqjumavuqvuqkajbfuvavzraqrkvnbwvrwvrlb

 发现有一条密文像拼音

这个就是flag

女神又和大家见面了

下载图片,用binwalk看一下是否有隐藏文件

┌─[root@sch01ar]─[~]└──╼ #wget http://ctf5.shiyanbar.com/stega/3.jpg

 

分离文件

分离出的zip压缩包里面有一个mp3文件和txt文件

查看txt文件里的内容

可能是音频隐写

用MP3Stego来查看

Decode.exe -X -P simctf music.mp3

 

输出了一个music.mp3.txt的文件,打开

是一串密文,base64解密一下

得到flag

so beautiful so white

题目提示:压缩包的密码在白色图片中

white.zip文件中有两个文件

一个有解压密码的zip.zip,里面应该有发flag,还有一个password.png的白色图片,解压密码应该pgdddc

Stegsolve打开password.png,为一张空白图片

点击这个按钮几次,就会得到一个key

这个key应该就是zip.zip的解压密码

里面有个a.gif,但是不能正常显示

可能文件头有问题,用c32打开

前面的GIF8没有了,把文件头补上去,47 49 46 38

打开gif动图可以看到一个小熊,然后一串字符串一闪而过

用Stegsolve打开

选择Frame Browser

点击这个按钮,依次看每一帧图片

最终得到flag,CTF{AS3X}

打不开的文件

看题目名,估计就是和文件头有关

gif文件打不开

用c32打开

文件头少了47 49 46 38,补上去

补完之后打开动图,key在动图的帧中

用Stegsolve打开,得到一串字符串:dGhpcyBpcyBhlGdpZg==

base64解密一下得到key,this is a gif

IHDR

图片不能在网站上显示

下载后能显示

用c32打开

图片提示,Adobe Firework CS5

用Adobe Firework CS5打开图片,移走下方的图片,得到flag

Fonts

下载文档,打开,得到flag

想看正面?那就要看仔细了!

下载图片

右键查看属性

base64解码一下,得到flag

无处不在的广告

下载图片,用Stegsolve打开

在此处找到一个二维码,用qr research扫一下,得到flag

 

转载于:https://www.cnblogs.com/sch01ar/p/7854106.html

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。