實(shí)驗(yàn)吧-隱寫(xiě)術(shù)題解

  • 題目1 小蘋果

flag格式: CTF{}
解題鏈接:
http://ctf5.shiyanbar.com/stega/apple.png
下載后是一個(gè)圖片二維碼,使用QR Research掃描,得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5,然后進(jìn)行Unicode解碼字符串,得到羊由大井夫大人王中工,這是當(dāng)鋪密碼,解密得到9158753624
然后進(jìn)去kali使用如下命令,查看apple.png文件

//用于查看文件組成
binwalk apple.png 

//將文件進(jìn)行分類
foremost apple.png 

如何使用MP3Stego

>>>Decode.exe -X -P password mp3文件路徑

得到如下


最終進(jìn)行base64解碼,得到

CTF{xiao_ping_guo}
  • 題目2 安女神

image.png

1.通過(guò)notepad查看搜索key或者flag,改后綴或者通過(guò)stegosolve分析
2.通過(guò)binwalk分析

自動(dòng)化(自動(dòng))提取

-e選項(xiàng)可以用來(lái)執(zhí)行自動(dòng)數(shù)據(jù)提取的基礎(chǔ)上提取規(guī)則中指定的默認(rèn)的extract.conf文件:

$ binwalk -e firmware.bin
  • 提取選項(xiàng)的工作原理相同,除了你必須指定一個(gè)自定義提取規(guī)則文件的路徑:
$ binwalk -e firmware.bin
$ binwalk --extract=./my_extract.conf firmware.bin

題目3

打不開(kāi)的文件
題目鏈接: http://www.shiyanbar.com/ctf/1878
1.修改GIF文件頭
2.stegosolve
3.base64解碼

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容