[实验吧](隐写术) 大雄和多啦A梦

题目链接:
http://www.shiyanbar.com/ctf/1916


分析:
下载题目提供的图片(base.jpg)
文件名为base,base,base 这在告诉我们什么呢?
是不是这道题目会用到base64编码进行加密解密?
格式为jpg (注:jpg格式的图片没有透明通道)
一样的流程,首先查看属性:

Paste_Image.png

(没有发现有用信息)

然后使用UE进行16进制查看:

Paste_Image.png

发现文件头就是正常的jpg文件头,然后查看文件尾部:

Paste_Image.png

这个时候发现了异常,我们发现这里出现了"flag"这个字符串,而且是"flag.txt"
这就充分表明这个文件应该不只是一张单纯的图片,极有可能是一个压缩包
这时我们来搜索一下压缩文件的文件头,看看是否能够发现文件头
各种文件文件头信息汇总
首先查询了zip格式的文件头(504B0304),没有找到
尝试搜索rar文件头(52617221),成功发现文件头

Paste_Image.png

然后对文件进行备份,然后修改后缀名为"rar"
使用压缩软件打开
需要让我们输入密码
自然而然我们想到了之前我们发现文件名是base
而且看到我们的rar部分中有这么一段:

Paste_Image.png

其中有一个字符串为"shiyanbar"

突然灵光乍现,是不是使用base64编码将"shiyanbar"这个字符串加密,就是压缩包的密码呢?
说干就干.
在线Base64编码解码器

Paste_Image.png

重新打开压缩包,输入加密后的密文c2hpeWFuYmFy

Paste_Image.png

Nice,成功打开~
(补充:)
如果还是不行,就可能需要考虑使用Stegsolve对图片进行通道的分析


答案:
CTF{simpleware}


知识点:
Base64编码格式
文件头

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 取证类题目 在CTF中,取证赛题包括了文件分析、隐写、内存镜像分析和流量抓包分析。任何要求检查一个静态数据文件(与...
    查无此人asdasd阅读 5,238评论 0 2
  • 隐写术总结 AppLeU0·2015/02/10 10:14 http://drops.wooyun.org/ti...
    tmdsb38阅读 10,014评论 0 15
  • 走走停停,回到了原点,疲惫不堪,我的小半生就这样停在了青春之门
    wuhan寒阅读 1,859评论 0 0
  • 你在干嘛? 这是一个不需要回答的问题。 这是一个怎样回答都对的问题。 一个很傻的问题。 一个无聊的问题。 一个明知...
    忘了名字的人阅读 1,170评论 0 0
  • 今晚朋友陪我聊天到很晚,我是个性格比较开朗的女孩,但有时也会忧郁,压抑,我对于生活的状态就是活着,就简单的生活,压...
    瑾李阅读 3,030评论 0 1