-
題目1 小蘋果
flag格式: CTF{}
解題鏈接:
http://ctf5.shiyanbar.com/stega/apple.png
下載后是一個(gè)圖片二維碼,使用QR Research掃描,得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5,然后進(jìn)行Unicode解碼字符串,得到羊由大井夫大人王中工,這是當(dāng)鋪密碼,解密得到9158753624
然后進(jìn)去kali使用如下命令,查看apple.png文件
//用于查看文件組成
binwalk apple.png
//將文件進(jìn)行分類
foremost apple.png
如何使用MP3Stego
>>>Decode.exe -X -P password mp3文件路徑
得到如下

最終進(jìn)行base64解碼,得到
CTF{xiao_ping_guo}
-
題目2 安女神

image.png
1.通過(guò)notepad查看搜索
key或者flag,改后綴或者通過(guò)stegosolve分析2.通過(guò)
binwalk分析
自動(dòng)化(自動(dòng))提取
-e選項(xiàng)可以用來(lái)執(zhí)行自動(dòng)數(shù)據(jù)提取的基礎(chǔ)上提取規(guī)則中指定的默認(rèn)的extract.conf文件:
$ binwalk -e firmware.bin
- 提取選項(xiàng)的工作原理相同,除了你必須指定一個(gè)自定義提取規(guī)則文件的路徑:
$ binwalk -e firmware.bin
$ binwalk --extract=./my_extract.conf firmware.bin
題目3
打不開(kāi)的文件
題目鏈接: http://www.shiyanbar.com/ctf/1878
1.修改GIF文件頭
2.stegosolve
3.base64解碼
