实验吧-隐写术题解

  • 题目1 小苹果

flag格式: CTF{}
解题链接:
http://ctf5.shiyanbar.com/stega/apple.png
下载后是一个图片二维码,使用QR Research扫描,得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5,然后进行Unicode解码字符串,得到羊由大井夫大人王中工,这是当铺密码,解密得到9158753624
然后进去kali使用如下命令,查看apple.png文件

//用于查看文件组成
binwalk apple.png 

//将文件进行分类
foremost apple.png 

如何使用MP3Stego

>>>Decode.exe -X -P password mp3文件路径

得到如下


最终进行base64解码,得到

CTF{xiao_ping_guo}
  • 题目2 安女神

image.png

1.通过notepad查看搜索key或者flag,改后缀或者通过stegosolve分析
2.通过binwalk分析

自动化(自动)提取

-e选项可以用来执行自动数据提取的基础上提取规则中指定的默认的extract.conf文件:

$ binwalk -e firmware.bin
  • 提取选项的工作原理相同,除了你必须指定一个自定义提取规则文件的路径:
$ binwalk -e firmware.bin
$ binwalk --extract=./my_extract.conf firmware.bin

题目3

打不开的文件
题目链接: http://www.shiyanbar.com/ctf/1878
1.修改GIF文件头
2.stegosolve
3.base64解码

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容