实验吧-隐写术(一)

一、听会歌吧

题目链接:http://ctf5.shiyanbar.com/down/

打开题目链接以后是如下的样子:

将文件下载下来以后用记事本打开发现是一堆乱码,于是返回查看下载的url,

点击连接下载文件,在下载文件的时候发现url

url后面是一个base64,解码一下发现加密的内容就是要下载的文件的名称,

然后想到可以试试download.php的base64然后添加到url后面

于是成功下载到了download.php文件,打开文件发现

然后将hereiskey.php也用base64加密放到rul后面成功下载。

二、当眼花的时候,会显示两张图

题目链接:http://ctf5.shiyanbar.com/stega/final.png

把图片下载下来以后,题目中提示了两张图,放到kali里binwalk,发现有隐藏文件,然后foremost一下就可以分离出来,具体的命令看图:

 

binwalk的使用就直接加上文件路径就可以,其他的参数用-h查看。foremost命令 -o 参数是指定一个输出文件存放的文件夹。

找到保存的文件夹,发现有两张图片,表面上看是没有什么差别的,放进StegSolve中。Analyse>>Data Extract,然后分离通道

这里是分离红色通道,通过上面十六进制就可以发现里面隐藏了内容,网上翻一下就会发现flag。

三、SB!SB!SB!

题目链接:http://ctf5.shiyanbar.com/stega/ste.png

首先拿到图片,先进行常规查看流程。右键属性看看有没有什么隐藏的信息,再用记事本打开看看有没有隐藏的flag信息。后来看是png直接上StegSlove,先按下面的箭头把所有的通道都看一遍,发现了一个二维码:

用所有能扫二维码的工具扫一下就会发现flag:

 

四、女神又和大家见面了

题目链接:http://ctf5.shiyanbar.com/stega/3.jpg

是一张图片,然后常规检查。放到binwalk里面分解一下,有一个mp3文件。用MP3Stego来分解一下这个文件,分解出来一个txt文件,打开里面是一串base64,解码即可。具体过程和命令如下:

分解出来的文件有一个压缩包,解压以后是MP3文件和一个txt文件,这个txt文件里的内容就是在用MP3stego分解时候的密码,上图命令中的-x是分解的意思,-p参数是密码,

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值