實驗吧CTF題庫-隱寫術(部分)


  • Spamcarver

用kali下載圖片

root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg

 用binwalk查看是否有隱藏的文件

root@sch01ar:~# binwalk /root/spamcarver.jpg

隱藏着一個zip文件

用foremost分離出文件

root@sch01ar:~# foremost /root/spamcarver.jpg

 

在/root/output/的目錄下,得到flag

縫縫補補又三年:

下載zip文件,打開

key.txt文件打不開,flag應該就在里面

用c32打開文件,flag直接顯示出來

也可以把開頭的兩個??修改成PK,然后就能打開key.txt

In Hex, No One Can Hear You Complain:

下載docx文件,直接打開,打不開

用c32打開

是個壓縮文件,改個zip后綴打開

找到flag

越光寶盒:

下載圖片

圖片打不開

用c32打開,發現png頭不對

把90 47 4E 47 0E 1A 0A 1A修改成89 50 4E 0D 0A 1A 0A

保存,打開圖片,得到flag

Dark Star:

下載文件

用binwalk查看,里面有很多的image文件

root@sch01ar:~# binwalk /root/darkstar.img

用foremost分離文件

root@sch01ar:~# foremost /root/darkstar.img

 分離出一個png圖片,打開,得到flag

Chromatophoria:

下載圖片,用Stegsolve打開

然后選擇

勾起這三個勾,然后點擊Preview

發現flag

九連環:

先看一下是否有隱藏的文件

 

圖片里隱藏有zip文件

分離出來

分離出的zip文件里有一個圖片和一個壓縮包,都需要密碼

使用binwalk直接分離圖片和壓縮文件

┌─[root@sch01ar]─[~]
└──╼ #binwalk -e 123456cry.jpg

 

圖片被直接分離出來

  • FIVE1

題目提示

圖片內有五位數密碼

圖片:

下載圖片

┌─[root@sch01ar]─[~]
└──╼ #wget http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg

 下載完圖片后查看圖片是否有隱藏的文件

┌─[root@sch01ar]─[~]
└──╼ #binwalk 1111110000000000.jpg

 

有一個zip的隱藏文件,zip里有一個hacker.jpeg的圖片

foremost分離jpg圖片和zip壓縮包

┌─[root@sch01ar]─[~]
└──╼ #foremost 1111110000000000.jpg

 但是zip文件有密碼

fcrackzip爆破一下密碼

┌─[root@sch01ar]─[~/output/zip]
└──╼ #fcrackzip -b -u -l 1-5 00000014.zip

 得到密碼,FC00

打開hacker.jpeg又是一張圖片

用c32打開,拉到最后,看到一句話

 echo "LS0uLi4gIC4tICAuLi4uLiAgLS0uLi4gIC4tICAuLi4uLiAgLi0gIC0tLi4uICAuLi4uLSAgLi4uLS0gIC0tLS4uICAtLS0tLiAgLi4uLi0gIC4tICAtLS0tLSAgLiAg" >1.txt

 對echo后的語句進行base64解碼

解出了一串摩斯密碼

--...  .-  .....  --...  .-  .....  .-  --...  ....-  ...--  ---..  ----.  ....-  .-  -----  .  

 解密

結果為:7A57A5A743894A0E

拿去進制轉換得不出什么有用的東西

拿去md5解密,得到admin,admin就是flag

  • 歡迎來到地獄

歡迎來到地獄.zip里有三個文件

從地獄伊始.jpg開始

圖片無法正常顯示

用c32打開,看看文件頭是否是正常的

文件頭前少了FF D8 FF E1,添加上去,編輯->插入數據

在此處依次添加E1,FF,D8,FF

添加完后保存,圖片就可以正常顯示

有一個百度雲的鏈接,https://pan.baidu.com/s/1i49Jhlj,打開,是一個音頻文件

下載,用Audacity打開

目測為摩斯密碼

按照上圖的方式,得到一串摩斯密碼

-.- . -.-- .-.. . - ..- ... --. ---

 解密

解密結果為KEYLETUSGO

第二層的word文檔的密碼就是letusgo,不是LETUSGO

用密碼letusgo打開文檔

只有一個狗的圖片還有一段話,檢查一下文檔是否有隱藏的文字

檢測到存在隱藏文字

既然有隱藏文字,那就顯示這些隱藏的文字

得到了隱藏的文字

image steganography,圖片隱寫

把word文檔里的狗的圖片保存下來,用工具看一下圖片里隱寫了些什么

 

 得到一個key,這個key就是下一關的密碼

一個地獄大門.jpg和最后一層地獄.txt

一串二進制

01110010011101010110111101101011011011110111010101101100011010010110111001100111

 八個為一組進行轉換

轉得的ascii碼值

ruokouling,即弱口令

查看一下地獄之門.jpg是否有隱藏的文件

┌─[root@sch01ar]─[~]
└──╼ #binwalk 地獄大門.jpg

 

有一個隱藏的zip壓縮包

分離文件

但是需要密碼打開壓縮包里面的內容

根據二進制解出的提示,密碼可能是弱口令,Password成功

里面的txt里有一段話,還有一段密文

根據這段話,可得到三個解密方法

首先對

VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=

 進行base64解密,得到

U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==

 再進行Rabbit解密,得到

fxbqrwrvnwmngrjxsrnsrnhx

 最后進行凱撒密碼的解密,得到所有可出現的結果

kcgvwbwasbrslwocxwsxwsmc
ldhwxcxbtcstmxpdyxtyxtnd
meixydycudtunyqezyuzyuoe
nfjyzezdveuvozrfazvazvpf
ogkzafaewfvwpasgbawbawqg
phlabgbfxgwxqbthcbxcbxrh
qimbchcgyhxyrcuidcydcysi
rjncdidhziyzsdvjedzedztj
skodejeiajzatewkfeafeauk
tlpefkfjbkabufxlgfbgfbvl
umqfglgkclbcvgymhgchgcwm
vnrghmhldmcdwhznihdihdxn
woshinimendexiaojiejieyo
xptijojnfoefyjbpkjfkjfzp
yqujkpkogpfgzkcqlkglkgaq
zrvklqlphqghaldrmlhmlhbr
aswlmrmqirhibmesnminmics
btxmnsnrjsijcnftonjonjdt
cuynotosktjkdogupokpokeu
dvzopuptluklephvqplqplfv
ewapqvqumvlmfqiwrqmrqmgw
fxbqrwrvnwmngrjxsrnsrnhx
gycrsxswoxnohskytsotsoiy
hzdstytxpyopitlzutputpjz
iaetuzuyqzpqjumavuqvuqka
jbfuvavzraqrkvnbwvrwvrlb

 發現有一條密文像拼音

這個就是flag

  • 女神又和大家見面了

下載圖片,用binwalk看一下是否有隱藏文件

┌─[root@sch01ar]─[~]
└──╼ #wget http://ctf5.shiyanbar.com/stega/3.jpg

 

分離文件

分離出的zip壓縮包里面有一個mp3文件和txt文件

查看txt文件里的內容

可能是音頻隱寫

用MP3Stego來查看

Decode.exe -X -P simctf music.mp3

 

輸出了一個music.mp3.txt的文件,打開

是一串密文,base64解密一下

得到flag

  • so beautiful so white

題目提示:壓縮包的密碼在白色圖片中

white.zip文件中有兩個文件

一個有解壓密碼的zip.zip,里面應該有發flag,還有一個password.png的白色圖片,解壓密碼應該在里面

Stegsolve打開password.png,為一張空白圖片

點擊這個按鈕幾次,就會得到一個key

這個key應該就是zip.zip的解壓密碼

里面有個a.gif,但是不能正常顯示

可能文件頭有問題,用c32打開

前面的GIF8沒有了,把文件頭補上去,47 49 46 38

打開gif動圖可以看到一個小熊,然后一串字符串一閃而過

用Stegsolve打開

選擇Frame Browser

點擊這個按鈕,依次看每一幀圖片

最終得到flag,CTF{AS3X}

  • 打不開的文件

看題目名,估計就是和文件頭有關

gif文件打不開

用c32打開

文件頭少了47 49 46 38,補上去

補完之后打開動圖,key在動圖的幀中

用Stegsolve打開,得到一串字符串:dGhpcyBpcyBhlGdpZg==

base64解密一下得到key,this is a gif

  • IHDR

圖片不能在網站上顯示

下載后能顯示

用c32打開

圖片提示,Adobe Firework CS5

用Adobe Firework CS5打開圖片,移走下方的圖片,得到flag

  • Fonts

下載文檔,打開,得到flag

  • 想看正面?那就要看仔細了!

下載圖片

右鍵查看屬性

base64解碼一下,得到flag

  • 無處不在的廣告

下載圖片,用Stegsolve打開

在此處找到一個二維碼,用qr research掃一下,得到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM