-
题目1 小苹果
flag格式: CTF{}
解题链接:
http://ctf5.shiyanbar.com/stega/apple.png
下载后是一个图片二维码,使用QR Research
扫描,得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5
,然后进行Unicode解码字符串,得到羊由大井夫大人王中工
,这是当铺密码,解密得到9158753624
然后进去kali
使用如下命令,查看apple.png
文件
//用于查看文件组成
binwalk apple.png
//将文件进行分类
foremost apple.png
如何使用MP3Stego
>>>Decode.exe -X -P password mp3文件路径
得到如下
最终进行base64解码,得到
CTF{xiao_ping_guo}
-
题目2 安女神
1.通过notepad查看搜索
key
或者flag
,改后缀或者通过stegosolve
分析2.通过
binwalk
分析
自动化(自动)提取
-e选项可以用来执行自动数据提取的基础上提取规则中指定的默认的extract.conf文件:
$ binwalk -e firmware.bin
- 提取选项的工作原理相同,除了你必须指定一个自定义提取规则文件的路径:
$ binwalk -e firmware.bin
$ binwalk --extract=./my_extract.conf firmware.bin
题目3
打不开的文件
题目链接: http://www.shiyanbar.com/ctf/1878
1.修改GIF
文件头
2.stegosolve
3.base64解码