CTF-隐写术(一)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                                      1.欢迎来到地狱(来源:实验吧)

1.关卡描述


2.解题步骤


分析:

查看压缩包文件:

发现一张图片和word文档,并打开:

 

图片打不开(猜测密钥就在图片中),把图片拖入winhex中,发现缺少文件头(.jpg FFD8FF),粘贴3字节修改一下即可。

https://pan.baidu.com/s/1i49Jhlj

是一段音频 使用audacity 来处理这段音频:地狱之声.wav

发现其类似莫斯电码,

-.- . -.-- .-.. . - ..- ... --. ---

将音频听到的声音,按照摩斯电码的规律记录下来“-.- . -.-- .-.. . - ..- ... --. ---  ”,用CTFCrackTools工具进行转换得到一串字符“KEYLETUSGO”

KEYLETUSGO
得到word密码:letusgo(小写有点坑)

打开word后:

看看 word里面有没有隐藏文字
文件--》选项---》隐藏文字的勾 勾上 出来了 steganography
上工具。。。

文档文字中说这张狗是通向第三层的钥匙,所以把狗的图片复制出来进行分析。

推荐两个在线解读隐藏信息的图片:

http://www.atool.org/steganography.php

http://tools.jb51.net/aideddesign/img_add_info

密钥:key{you are in finally hell now}

根据刚才的经验,知道这个key肯定是最后一个压缩包所要用到的

    

解压后有两个文件:

一张图片和一个txt文本信息,打开这个txt文档

     通过里面的文字说明可以知道这个文档是那张图片所需要的秘钥,而文档理由提出按二进制数字,将其8个一组进行转换ASCII码,得到“ruokouling”,翻译成中文就是“弱口令”,好吧,这个的意思要么这个拼音是图片的秘钥,要么就是图片的解密需要弱口令,而需要弱口令的通常是爆破的时候,也就是说这张图片可能隐藏了一个压缩文件,所以用kali里的binwalk工具查看

把图片 地狱大门.jpg 的后缀改成 地狱大门.zip

然后打开:

需要解密:

通过之前的解密得到的提示,需要使用弱口令,所以打开工具Ziperello,进行弱口令字典爆破得出密码:(需要一个好的字典)

输入密码Password,打开这个文件,发现一段说明:

贝斯即base   sixfour即64

根据文字的提示说明,知道需要用到base64解码,rabbit解码和凯撒解码,所以将里面的字符串一步步进行解码:

Base64====>字符串

U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==

rabbit解码

https://www.sojson.com/encrypt_rabbit.html

fxbqrwrvnwmngrjxsrnsrnhx

凯撒解码

最终发现flag:woshinimendexiaojiejieyo

CTF{woshinimendexiaojiejieyo}

                                        2.guess(来源:实验吧)

1.关卡描述


2.解题步骤


分析:

这题题目就提示了guess,又在隐写术里,搜索一下,可以看到以下这一段:
Neils Provos的隐写研究是基于统计分析技术的,他开发的Stegdetect程序主要用于分析JPEG文件。因此用Stegdetect可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息。

所以这题应该是用了OutGuess隐写。

outguess.org 用于对jpeg彩色图像添加密文,和读取通过outguess添加在jpg图像中的密文。

outguess是一个图片隐写软件,可以在github上下载:https://github.com/crorvick/outguess

根据说明编译使用

google找到的使用方法

 

下载后,在linux里cd到outguess目录下

./configure && make && make install

这样就可以使用outguess命令了。

自己输入个outguess -help就会显示其用法,

看到这么一条
-r           retrieve message from data
所以解答本题,只需要在angrybird.jpg所在目录下运行下面语句即可:

outguess -r angrybird.jpg outfile.txt

或者:

  Kail终端命令输入git clone https://github.com/crorvick/outguess

安装包随即下载到文件夹。双击打开文件夹,右键点击空白区域选终端打开。(或者切换到outguess目录下)

随后输入以下命令./configure && make && make install 进行安装

输入命令outguess -help 即可获得使用格式如下图

把图片放到根目录下:

对图片信息进行破解的命令如下:outguess -r /root/angrybird.jpg -t 123.txt

解密信息如下:

flag{0ut_Gas}

 

  • 2
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值