D^3CTF MISC复现
BadW3ter
打开WAV文件发现文件头出现异常,好像是一段特殊的字符。

CUY1nw31lai
这个可能是之后的隐写密码,并且修改为正确的WAV文件头。
前十五个文件字节为:52494646C456E80057415645666D7420

然后测试几个常见的wav文件隐写:SilentEye、Deepsound
稍微测试一下发现是DeepSound。

导出的flag.png里面没有flag。继续查看这里面的东西。

使用010查看一下文件:

发现是PS产生的文件,使用在线PS工具打开。
发现有两个图层,直接打开打开将白色图层填充为灰色图一样的像素
图像->调整->亮度/对比度 直接将亮度,对比度拉到最低,扫描二维码即可得到flag扫描该二维码即可拿到flag。
D3CTF{M1r@9e_T@nK_1s_Om0sh1roiii1111!!!!!Isn't_1t?}
WannaWacca
没复现看了WP比较关注到的考点
文本盲水印
本文揭秘了BadW3ter和WannaWacca中的音频隐写技术,从异常WAV头部追踪到DeepSound检测,再到PS图片中的旗标志识。详细介绍了利用010工具解析PS文件,通过调整图像参数获取flag的过程。
927

被折叠的 条评论
为什么被折叠?



