-
Spamcarver

用kali下載圖片
root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg
用binwalk查看是否有隱藏的文件
root@sch01ar:~# binwalk /root/spamcarver.jpg

隱藏着一個zip文件
用foremost分離出文件
root@sch01ar:~# foremost /root/spamcarver.jpg

在/root/output/的目錄下,得到flag

縫縫補補又三年:

下載zip文件,打開

key.txt文件打不開,flag應該就在里面
用c32打開文件,flag直接顯示出來

也可以把開頭的兩個??修改成PK,然后就能打開key.txt


In Hex, No One Can Hear You Complain:

下載docx文件,直接打開,打不開

用c32打開

是個壓縮文件,改個zip后綴打開
找到flag

越光寶盒:

下載圖片
圖片打不開

用c32打開,發現png頭不對

把90 47 4E 47 0E 1A 0A 1A修改成89 50 4E 0D 0A 1A 0A

保存,打開圖片,得到flag

Dark Star:

下載文件
用binwalk查看,里面有很多的image文件
root@sch01ar:~# binwalk /root/darkstar.img

用foremost分離文件
root@sch01ar:~# foremost /root/darkstar.img
分離出一個png圖片,打開,得到flag

Chromatophoria:

下載圖片,用Stegsolve打開

然后選擇

勾起這三個勾,然后點擊Preview

發現flag

九連環:
先看一下是否有隱藏的文件

圖片里隱藏有zip文件
分離出來

分離出的zip文件里有一個圖片和一個壓縮包,都需要密碼

使用binwalk直接分離圖片和壓縮文件
┌─[root@sch01ar]─[~] └──╼ #binwalk -e 123456cry.jpg

圖片被直接分離出來

-
FIVE1
題目提示

圖片內有五位數密碼
圖片:

下載圖片
┌─[root@sch01ar]─[~] └──╼ #wget http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg
下載完圖片后查看圖片是否有隱藏的文件
┌─[root@sch01ar]─[~] └──╼ #binwalk 1111110000000000.jpg

有一個zip的隱藏文件,zip里有一個hacker.jpeg的圖片
foremost分離jpg圖片和zip壓縮包
┌─[root@sch01ar]─[~] └──╼ #foremost 1111110000000000.jpg
但是zip文件有密碼

fcrackzip爆破一下密碼
┌─[root@sch01ar]─[~/output/zip] └──╼ #fcrackzip -b -u -l 1-5 00000014.zip
得到密碼,FC00

打開hacker.jpeg又是一張圖片

用c32打開,拉到最后,看到一句話
echo "LS0uLi4gIC4tICAuLi4uLiAgLS0uLi4gIC4tICAuLi4uLiAgLi0gIC0tLi4uICAuLi4uLSAgLi4uLS0gIC0tLS4uICAtLS0tLiAgLi4uLi0gIC4tICAtLS0tLSAgLiAg" >1.txt
對echo后的語句進行base64解碼
解出了一串摩斯密碼
--... .- ..... --... .- ..... .- --... ....- ...-- ---.. ----. ....- .- ----- .
解密

結果為:7A57A5A743894A0E
拿去進制轉換得不出什么有用的東西
拿去md5解密,得到admin,admin就是flag

-
歡迎來到地獄
歡迎來到地獄.zip里有三個文件

從地獄伊始.jpg開始
圖片無法正常顯示

用c32打開,看看文件頭是否是正常的

文件頭前少了FF D8 FF E1,添加上去,編輯->插入數據

在此處依次添加E1,FF,D8,FF
添加完后保存,圖片就可以正常顯示
有一個百度雲的鏈接,https://pan.baidu.com/s/1i49Jhlj,打開,是一個音頻文件

下載,用Audacity打開

目測為摩斯密碼

按照上圖的方式,得到一串摩斯密碼
-.- . -.-- .-.. . - ..- ... --. ---
解密

解密結果為KEYLETUSGO
第二層的word文檔的密碼就是letusgo,不是LETUSGO
用密碼letusgo打開文檔

只有一個狗的圖片還有一段話,檢查一下文檔是否有隱藏的文字

檢測到存在隱藏文字

既然有隱藏文字,那就顯示這些隱藏的文字

得到了隱藏的文字

image steganography,圖片隱寫
把word文檔里的狗的圖片保存下來,用工具看一下圖片里隱寫了些什么

得到一個key,這個key就是下一關的密碼

一個地獄大門.jpg和最后一層地獄.txt

一串二進制
01110010011101010110111101101011011011110111010101101100011010010110111001100111
八個為一組進行轉換

轉得的ascii碼值

ruokouling,即弱口令
查看一下地獄之門.jpg是否有隱藏的文件
┌─[root@sch01ar]─[~] └──╼ #binwalk 地獄大門.jpg

有一個隱藏的zip壓縮包
分離文件

但是需要密碼打開壓縮包里面的內容

根據二進制解出的提示,密碼可能是弱口令,Password成功
里面的txt里有一段話,還有一段密文

根據這段話,可得到三個解密方法

首先對
VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=
進行base64解密,得到
U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==
再進行Rabbit解密,得到
fxbqrwrvnwmngrjxsrnsrnhx
最后進行凱撒密碼的解密,得到所有可出現的結果
kcgvwbwasbrslwocxwsxwsmc ldhwxcxbtcstmxpdyxtyxtnd meixydycudtunyqezyuzyuoe nfjyzezdveuvozrfazvazvpf ogkzafaewfvwpasgbawbawqg phlabgbfxgwxqbthcbxcbxrh qimbchcgyhxyrcuidcydcysi rjncdidhziyzsdvjedzedztj skodejeiajzatewkfeafeauk tlpefkfjbkabufxlgfbgfbvl umqfglgkclbcvgymhgchgcwm vnrghmhldmcdwhznihdihdxn woshinimendexiaojiejieyo xptijojnfoefyjbpkjfkjfzp yqujkpkogpfgzkcqlkglkgaq zrvklqlphqghaldrmlhmlhbr aswlmrmqirhibmesnminmics btxmnsnrjsijcnftonjonjdt cuynotosktjkdogupokpokeu dvzopuptluklephvqplqplfv ewapqvqumvlmfqiwrqmrqmgw fxbqrwrvnwmngrjxsrnsrnhx gycrsxswoxnohskytsotsoiy hzdstytxpyopitlzutputpjz iaetuzuyqzpqjumavuqvuqka jbfuvavzraqrkvnbwvrwvrlb
發現有一條密文像拼音

這個就是flag
-
女神又和大家見面了
下載圖片,用binwalk看一下是否有隱藏文件
┌─[root@sch01ar]─[~] └──╼ #wget http://ctf5.shiyanbar.com/stega/3.jpg

分離文件

分離出的zip壓縮包里面有一個mp3文件和txt文件

查看txt文件里的內容

可能是音頻隱寫
用MP3Stego來查看
Decode.exe -X -P simctf music.mp3

輸出了一個music.mp3.txt的文件,打開

是一串密文,base64解密一下

得到flag
-
so beautiful so white

題目提示:壓縮包的密碼在白色圖片中
white.zip文件中有兩個文件

一個有解壓密碼的zip.zip,里面應該有發flag,還有一個password.png的白色圖片,解壓密碼應該在里面
Stegsolve打開password.png,為一張空白圖片

點擊這個按鈕幾次,就會得到一個key

這個key應該就是zip.zip的解壓密碼
里面有個a.gif,但是不能正常顯示

可能文件頭有問題,用c32打開

前面的GIF8沒有了,把文件頭補上去,47 49 46 38
打開gif動圖可以看到一個小熊,然后一串字符串一閃而過
用Stegsolve打開

選擇Frame Browser

點擊這個按鈕,依次看每一幀圖片
最終得到flag,CTF{AS3X}
-
打不開的文件
看題目名,估計就是和文件頭有關
gif文件打不開

用c32打開

文件頭少了47 49 46 38,補上去
補完之后打開動圖,key在動圖的幀中
用Stegsolve打開,得到一串字符串:dGhpcyBpcyBhlGdpZg==
base64解密一下得到key,this is a gif
-
IHDR
圖片不能在網站上顯示

下載后能顯示
用c32打開

圖片提示,Adobe Firework CS5
用Adobe Firework CS5打開圖片,移走下方的圖片,得到flag

-
Fonts

下載文檔,打開,得到flag

-
想看正面?那就要看仔細了!
下載圖片

右鍵查看屬性

base64解碼一下,得到flag

-
無處不在的廣告
下載圖片,用Stegsolve打開

在此處找到一個二維碼,用qr research掃一下,得到flag

