-
题目1 小苹果
flag格式: CTF{}
解题链接:
http://ctf5.shiyanbar.com/stega/apple.png
下载后是一个图片二维码,使用QR Research扫描,得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5,然后进行Unicode解码字符串,得到羊由大井夫大人王中工,这是当铺密码,解密得到9158753624
然后进去kali使用如下命令,查看apple.png文件
//用于查看文件组成
binwalk apple.png
//将文件进行分类
foremost apple.png
如何使用MP3Stego
>>>Decode.exe -X -P password mp3文件路径
得到如下

最终进行base64解码,得到
CTF{xiao_ping_guo}
-
题目2 安女神

image.png
1.通过notepad查看搜索
key或者flag,改后缀或者通过stegosolve分析2.通过
binwalk分析
自动化(自动)提取
-e选项可以用来执行自动数据提取的基础上提取规则中指定的默认的extract.conf文件:
$ binwalk -e firmware.bin
- 提取选项的工作原理相同,除了你必须指定一个自定义提取规则文件的路径:
$ binwalk -e firmware.bin
$ binwalk --extract=./my_extract.conf firmware.bin
题目3
打不开的文件
题目链接: http://www.shiyanbar.com/ctf/1878
1.修改GIF文件头
2.stegosolve
3.base64解码
