1.馬男波傑克

(文件名字為atool)網址:http://www.atool.org/steganography.php
搜一下atool在線工具既能得到flag

2.血小板天下第一可愛


得到的二維碼掃一下得到base64密文信息,然后decode


lsb解密腳本下載:https://github.com/cyberinc/cloacked-pixel
在文件下將需要解密的文件放到lsb.py文件下,


得到1.txt文件,內為flag文件,
3.flag,university

分析題目給的流量包里的tcp流發現接受了很多university的圖片,但是有一張new_university.png,還有一個flag.txt,就知道是假的flag


那么我們去分析new.png這張圖片。

在箭頭指的地方選擇原始數據,然后Save as……保存為一張png格式的圖片。

直接用zsteg模塊分析,這也是一個lsb的加密方式。

得到flag
安裝zsteg模塊:
$sudo su
$gem install zsteg
