目录
官方WP:暂无
One PieNG 1
先阅读说明并下载附件,将附件的文件名使用 https://www.sojson.com/md5/ 加密验证MD5,得到就是flag。
One PieNG 2
打开附件图片有一个flag,https://www.sojson.com/md5/ 验证通过。
One PieNG 3
使用010Editor查看文件,尝试将图片高度拉伸,得到flag。
One PieNG 4
使用010Editor继续将图片进行拉伸,得到flag。
One PieNG 5
使用Stegsolve.jar打开图片,找到隐藏的flag。
One PieNG 6
使用Stegsolve.jar查看数据隐写(位平面RGB的000位并使用大端行顺序),得到flag。
One PieNG 7
使用Stegsolve.jar查看数据隐写(位平面RGB的00 位并使用大端列顺序),得到flag。
One PieNG 8
使用Stegsolve.jar查看数据隐写(位平面AGBR的7777位并使用大端列顺序),得到flag。
One PieNG 9
使用Stegsolve.jar查看数据隐写(位平面RGB的333位并使用小端行顺序),得到zip文件,导出文件并解压得到flag。
One PieNG 10
使用 https://exif.tuchong.com/ 查看图片信息,得到flag。
One PieNG 11
使用 https://exif.tuchong.com/ 查看图片信息,得到密文,根据提示使用basecrack进行base58解密得到flag。
One PieNG 12
https://exif.tuchong.com/ 查看图片信息,得到另一个密文,根据特征使用 https://the-x.cn/encodings/Hex.aspx 进行Hex解密得到flag。
One PieNG 13
010Editor查看图片,在IDAT中发现一个可疑段,查看发现flag。
One PieNG 14
通过PNGDebugger查看图片,发现中间9段IDAT的CRC出错。
使用tweakpng.exe查看图片,并删除中间有问题的IDAT段,导出得到新图片,图片中有部分flag,更改高度得到完整flag。
One PieNG 15
使用kali中的binwalk命令分离图片隐写,在分离文件中找到flag。
One PieNG 16
尝试将出错的IDAT段中crc-code(CRC码)进行拼接,得到的字符串进行Hex解密(网站:https://the-x.cn/encodings/Hex.aspx)就是flag。
One PieNG 17
010Editor查看图片,通过模块定位到最后一段,发现隐藏flag。
One PieNG 18
010Editor查看图片,定位到最后一段,发现隐写的png文件,导出得到flag。