Bugkuctf——杂项习题整理

隐写 50

在这里插入图片描述
题目需要我们输入一个Flag!!!
该题下载下来后,一个名为2.zip的压缩包,解压后得到名为“2.png”的图片,打开图片如下。
在这里插入图片描述
发现上面的图片中,并没有我们需要的flag信息,猜测有用的flag信息被隐藏了起来。下面我们通过修改图片的长度和宽度来看看能不能发现些什么。
第一步:用UE打开图片2.png。
在这里插入图片描述
图片红色方框部分代表的是png图片的像素,也可以理解为长和高。
通过图片中可以看出,高度比宽度小了不少,先将高度改为和宽度一样的值。
在这里插入图片描述
第二步:重新打开图片
在这里插入图片描述
隐藏的Flag显示出来了,输入进去后,50分到手。

猜 60

在这里插入图片描述
题目需要我们按照规定格式输入一个人名!!!
题目下载下来后,是一个美女照片,让我们猜这个美女是谁?
在这里插入图片描述
使用在线识图工具,上传下载的美女图片,得到结果如下:
在这里插入图片描述
原来这个美女是刘亦菲,在答案中输入“key{liuyifei}”即可,60分到手。

隐写3 80

在这里插入图片描述
该题目需要我们输入一个flag!!!
下载文件后,是一个压缩文件,解压后得到一张很可爱的大白照片,但是并没有我们需要的flag。
在这里插入图片描述
在这里插入图片描述
通过图片的十六进制数据,我们发现高度值比宽度值小了很多,我们尝试把高度值调大。
注意:调整的时候可能会出现打不开图片的情况,原因是数值调整的过大,我的建议是数值微调增大,多试几次就好了。
在这里插入图片描述
输入图片中的flag,恭喜你80分到手。

闪的好快 60

在这里插入图片描述
本题需要输入一个flag!!!
下载下来之后是一个闪烁很快的gif动图。
先打开是一个动态的二维码,保存下来,然后在线动态gif图分帧网址:http://tu.sioe.cn/gj/fenjie/
扫出来一共是十八个不同的二维码,最后一张张在线二维码扫描,网址:http://jiema.wwei.cn/

扫出来的结果合在一起就是:SYC{F1aSh_so_f4sT}
60分到手!

多种方法解决 60

在这里插入图片描述
需要输入一个Flag!!!
下载题目后是一个压缩包,解压后是一个exe程序,我们用UE打开这个.exe文件后得到下图。
在这里插入图片描述
我们看到其中有"jpg,base64"的字样,想到了base64转换图片工具。
进入base64在线转换图片网站:http://tool.chinaz.com/tools/imgtobase/。
输入Base64编码,得到如下的二维码图片。
在这里插入图片描述
再通过在线二维码扫描网站:https://jiema.wwei.cn/,扫描二维码后得到flag:KEY{dca57f966e4e4e31fd5b15417da63269}
在这里插入图片描述
60分到手。

又一张图片,还单纯吗 60

在这里插入图片描述

乌云邀请码 100

在这里插入图片描述
需要我们输入一个Flag!!!
下载misc50.zip压缩文件后解压,得到一张图片。
在这里插入图片描述
利用stegsolve分析图片,你问我为什么知道使用这个工具,因为其他图片处理的方法我都尝试过了,没有发现有用信息,猜测时LSB隐写。
stegsolve的使用方法可以参考如下链接:
https://www.cnblogs.com/cat47/p/11483478.html
在这里插入图片描述
通过分析,我们发现了一个flag{Png_Lsb_Y0u_K0nw!},输入进去,100分到手。

图片题写法总结:
1、能打开的先用stegsolve看一下各个颜色通道有没有隐藏信息,或者是不是LSB隐写。
2、打不开的在十六进制下看一下是不是缺少头标记
3、用解压、Linux下的binwalk、foremost看一下有没有隐藏文件
4、查看文件属性、修改图片的长宽比例。
5、用记事本查看图片,查看图片的十六进制。

  • 1
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值