实验吧隐写-欢迎来到地狱

实验吧

隐写题

欢迎来到地狱

  1. 解压

    访问url,获取一个zip文件,解压发现存在3个文件 分别是jpg,doc,zip

    根据文件名去,首先我们去打开第一个文件地狱伊始.jpg 打开提示文件错误。

图片.png

使用winhex打开查看,发现是jfif的文件,之后看到文件头标识不对,查询发现jfif的文件头是`FFD8FFFE00, .JPEG;.JPE;.JPG, "JPGGraphic File"` 我们添加文件头,方法:右键->edit->Paste zero bytes -> 4 添加四个比特

之后添加为

![图片.png](https://img-blog.csdnimg.cn/img_convert/6818bf032f1e3134636b42585d8626a2.png)


打开图片

图片.png

图片链接失效,这里需要去隔壁wp里面找一个

[https://pan.baidu.com/s/1i49Jhlj](https://pan.baidu.com/s/1i49Jhlj)

注意这里的字母,打开是个音频
  1. 音频隐写

    使用audacity.exe 打开文件,然后猜测可能是莫尔斯码

图片.png

101 0 1011 0100 0 1 001 000 110 111 通过对莫尔斯码对比得到密码

key letusgo
  1. 图片隐写

    使用一个web网址上传图片直接出结果,这个参考评论,我使用stegsolve 没有查看到

    http://www.atool9.com/steganography.php

图片.png

这里试了n久 没弄出来 ,之后查看了下wp 发现解密的信息错误,以下的为正确的 key{you are in finally hell now}

这里和dalao商量了下,可能是图片的问题。

终点

有一个txt和一个图片,先看txt文档,0和1组成的可能是二进制,试试解字符串

[![图片.png](https://img-blog.csdnimg.cn/img_convert/7804c226e90d8db2f5818f92ac6c14e9.png)


ruokouling = 弱口令

然后查看图片 地狱大门.jpg 使用winhex 打开,在最后看到有小姐姐.txt 文件 使用kali的foremost 分离

图片.png

图片.png
图片.png

测试发现弱口令为Password

图片.png

VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=

可能是base系列

base64 解密一次 U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==

rabbit 解密 一次 fxbqrwrvnwmngrjxsrnsrnhx

凯撒 解密一次 woshinimendexiaojiejieyo

附上凯撒解密的脚本
    # -*- coding: utf-8 -*-
    
    import os
    
    str = "fxbqrwrvnwmngrjxsrnsrnhx"
    for i in range(0,26):
     for j in str:
     if ord(j) -i >= 97:
     print(chr(ord(j)-i),end="")
     else:
     print(chr(ord(j)-i+26),end="")
     print()</pre>
  1. flag

    CTF{woshinimendexiaojiejieyo}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值