CTF秀--PNG隐写入门赛

目录

One PieNG 1

One PieNG 2

One PieNG 3

One PieNG 4

One PieNG 5

One PieNG 6

One PieNG 7

One PieNG 8

One PieNG 9

One PieNG 10

One PieNG 11

One PieNG 12

One PieNG 13

One PieNG 14

One PieNG 15

One PieNG 16

One PieNG 17

One PieNG 18


官方WP:暂无

One PieNG 1

先阅读说明并下载附件,将附件的文件名使用 https://www.sojson.com/md5/ 加密验证MD5,得到就是flag。

One PieNG 2

打开附件图片有一个flag,https://www.sojson.com/md5/ 验证通过。

One PieNG 3

使用010Editor查看文件,尝试将图片高度拉伸,得到flag。

One PieNG 4

使用010Editor继续将图片进行拉伸,得到flag。

One PieNG 5

使用Stegsolve.jar打开图片,找到隐藏的flag。

One PieNG 6

使用Stegsolve.jar查看数据隐写(位平面RGB的000位并使用大端行顺序),得到flag。

One PieNG 7

使用Stegsolve.jar查看数据隐写(位平面RGB的00 位并使用大端列顺序),得到flag。

One PieNG 8

使用Stegsolve.jar查看数据隐写(位平面AGBR的7777位并使用大端列顺序),得到flag。

One PieNG 9

使用Stegsolve.jar查看数据隐写(位平面RGB的333位并使用小端行顺序),得到zip文件,导出文件并解压得到flag。

One PieNG 10

使用 https://exif.tuchong.com/ 查看图片信息,得到flag。

One PieNG 11

使用 https://exif.tuchong.com/ 查看图片信息,得到密文,根据提示使用basecrack进行base58解密得到flag。

One PieNG 12

https://exif.tuchong.com/ 查看图片信息,得到另一个密文,根据特征使用 https://the-x.cn/encodings/Hex.aspx 进行Hex解密得到flag。

One PieNG 13

010Editor查看图片,在IDAT中发现一个可疑段,查看发现flag。

One PieNG 14

通过PNGDebugger查看图片,发现中间9段IDAT的CRC出错。

使用tweakpng.exe查看图片,并删除中间有问题的IDAT段,导出得到新图片,图片中有部分flag,更改高度得到完整flag。

 

One PieNG 15

使用kali中的binwalk命令分离图片隐写,在分离文件中找到flag。

One PieNG 16

尝试将出错的IDAT段中crc-code(CRC码)进行拼接,得到的字符串进行Hex解密(网站:https://the-x.cn/encodings/Hex.aspx)就是flag。

One PieNG 17

010Editor查看图片,通过模块定位到最后一段,发现隐藏flag。

One PieNG 18

010Editor查看图片,定位到最后一段,发现隐写的png文件,导出得到flag。

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值