【 buuctf--ezmisc】

文章讲述了作者在处理一张隐藏信息的PNG图片时,通过CRC报错追踪到可能的篡改点,尝试修改CRC和高度以揭示隐藏的旗标。文章涉及到了010Editor、gpt等工具和技术,以及作者在不同操作系统上的操作经历。
摘要由CSDN通过智能技术生成

下载,解压后发现是一张图片

看到 png 图片首先就是 binwalk 看一下有什么隐藏信息,exiftool 看一下图片简介,stegsolve 看看存不存在隐写等,事实就是都看了一个变没发现有什么线索,然后放到 010editor 里面看一下

就会发现有个 CRC 报错,而crc 报错一般就两个原因,一个是crc 被故意篡改,可以通过 010 改回去,另一个就是高度或者宽度被修改了,在 ctf 中,一般都是将高度改大,使得与宽度一样,然后隐藏的信息就可以漏出来。当然在这里我们两种方式都要考虑,先试试改一下 crc,再试试改一下高度。

上图中第二行末尾 37 0C 8F 0B即为 crc 校验码,还记得第一张图的报错信息吗?我们用gpt 来看看什么意思。

也就是说,期望的 crc 校验码是 3f9ba6aa,而实际是 370c8f0b,那我们通过 010editor 的替换功能来改一下,改完后打开原图片没什么变化,那就再试试改一下高度。

至于怎么知道哪几个字节表示宽度,高度,crc 等,可以参考这篇博客,相当详细BugKu (杂项篇MISC)—隐写_bugku隐写-CSDN博客

接下来我们直接更改高度,将高度改为 00 00 01 F4(这里可以再改的大一些,原因是只要让 flag 露出来就可以了,不需要正好改成原始照片的尺寸,只要没漏出来,就继续增大)保存,再打开图片

需要注意的是,本人是 mac 电脑,无论解压压缩包后还是修改完高度后得到的图片都没办法在物理机上打开,具体什么原因不太清楚,因此做题几乎全是在 windows虚拟机上完成的,希望有知道原因的大佬可以不吝赐教。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Helios@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值