CTF-隐写术(十一)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                               21.SB!SB!SB!(来源:实验吧)

1.关卡描述


2.解题步骤


分析:

这种信息隐藏的方式使用了LSB算法,因此题目名称为:SB!SB!SB!也相当于是给了我们一点提示吧。)
下载题目提供的图片

发现是png格式,打开属性看看

并没有发现有用的信息,看到图片名称为:ste.png,提示我们这道题属于图片的隐写
使用UE打开图片查看文件的16进制编码

也没有在文件的头部和尾部发现特殊信息

现在考虑到隐写信息可能就是在图片的内容中,用Windows自带图片浏览器打开
发现是疯狂的小鸟中的游戏元素

也没有发现异常,这时,想到使用Stegsolve.jar来查看图片的通道信息
(注:一般如果发现是png格式的图片,则考虑使用上述工具查看通道信息,成功几率非常大)

打开后,我们一次查看所有通道.

在red plane0通道中,发现一个二维码.
截图保存:

利用QR解码:

或者网站 http://jiema.wwei.cn/

flag{AppLeU0}

                    22.当眼花的时候,会显示两张图(来源:实验吧)

1.关卡描述


2.解题步骤


分析:

下载图片:

题目已经提示有两张图片

那就把第二张图片找出来

一般使用工具:binwalk 查看是否隐藏其它文件,再利用-e 或-cp命令或者foremost分离。不过我电脑暂时没有装这两个工具。

使用winhex

已知PNG格式的图片的文件头为:89504E47

在winhex打开final.png

搜索关键词:89504E47

 

发现另一个.png格式的图片

分离另存为1234.png图片

分离图片的方法:

注意定义选块很重要:

另存为为1234.png

打开发现和原来图片一样。不过还是可以发现一些16进制字符有所不同

利用神器stegsolve,打开1234.png,利用通道逐个查看,并未什么发现

再继续使用data extract

 

最低位可以一个一个的去试一试:

勾选red(0)

ISG{E4sY _StEg4n0gR4pHy}

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值