实验吧隐写术WP(四)

1.小苹果(http://www.shiyanbar.com/ctf/1928
stegsolve发现了二维码
这里写图片描述
扫描得到unicode
这里写图片描述
unicode解密得到当铺
这里写图片描述
当铺解码得到数字9158753624

这条线结束了,再binwalk发现图片是zip
解压得到mp3,尝试mp3stego
得到txt,打开就是flag了
这里写图片描述
这个flag是base64过的,解码就可以了
这里写图片描述

2.Fonts(http://www.shiyanbar.com/ctf/1927)
连word都不放过,太没有人性了,打开居然是空白。。
notepad++打开直接搜索字符串CTF
这里写图片描述
得到flag

3.男神一般都很低调很低调的!!(http://www.shiyanbar.com/ctf/1926
打开后是两张图片,stegsolve来combine一下,发现了疑似二维码的东西
这里写图片描述
(这里需要对它反色处理,不然之后的步骤只能出来一个二维码)
处理后回到stegsolve
发现扫出三张清晰的二维码
这里写图片描述
这里写图片描述
这里写图片描述
分别扫描得到
这里写图片描述
这里写图片描述
这里写图片描述
分别是DES(加密方式),密钥,和密文
解密即可

4.黑与白(http://www.shiyanbar.com/ctf/1925
这题很容易误解,我直接说正确的做法吧
涉及到隐写,那么我们用stegdetect看看是用什么方式隐写的
这里写图片描述
百度jphide
然后使用
这里写图片描述
点击seek查找隐藏文件时要求输入密码
密码哪里来呢?我们先扫扫二维码,得到
这里写图片描述
一个网址还搞什么大小写,肯定有问题
但是我不知道什么问题。。大神提示01
于是想到培根,把大写看作A,小写看作B,或者反之,看看哪个解密出来像就行了
HttPp BAABA t

catcn AAAAA a

bloGs AAABA c

cOMHh ABBBA p
密码:tacp
再解密就行了
得到hidden的文件
这里写图片描述

5.大雄和哆啦A梦(http://www.shiyanbar.com/ctf/1916
放到stegsolve分析format看到
这里写图片描述
看到有价值的东西:1.rar2.shiyanbar
改后缀解压时发现需要密码,我们用shiyanbar发现不对,题目是base,于是用base64后的shiyanbar解压,得到flag.txt,里面就是flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值