MISC_图片隐写

图片隐写

Bugku

1,1和0的故事

题目给出文件打开全是1和0

看wp知道非黑即白把其转二维码补全扫码得到即可。可以用脚本,软件,excel

2,隐写

题目给文件是一张图片

没有什么发现直接拖进winhex解析

一般考点是文件头尾编码;图片高度,宽度和详细参数;侧边信息的搜索解密

发现高度好像有点问题修改一致得到flag

3,这是一张简单的图片

看不出什么头绪直接拖入winhex解析

发现unicode编码解密得到flag

4,赛博朋克

一进来解压就要密码

拖入解析发现一个新文件

尝试分离出来

—好吧看了wp发现思路不是这样 要观察其是否为伪加密修改一下绕过即可(上面发现的文件都是压缩文件的文件开头)

解压的文件为txt

打开乱码没有找到有用信息

投入解析发现png

转图片

确认隐写,无有用信息继续解析调高宽不行。看wp找到工具lsp搜索看得到flag

5,又一张图片,还单纯吗

题目给个图片

软件解析

没有发现什么有用的东西 用工具尝试拆解分离得到flag

6,隐写2

给压缩包解压得到一个图片解析有个rar文件逆出来

出来一个提示密码三个数尝试破解

得到一个图片

解析找到解密下得到flag

7,隐写3

调整宽高即可

8,爆照

由题目得到一张照片

拆解得到一组照片

通过binwalk检测88,888,8888有修改的痕迹仔细审计再按提示拼接一起得到flag

9,细心的大象

题目解压出一张照片

查看图片数据得到一个加密的字符串

把图片进行解析知道有个rar的文件分离出来

解压输入密码得到另一张照片

调一下高宽得到flag

攻防世界

1,Banmabanma

看图片为斑马身上有条形码用在线解读得到flag

Barcode Reader. Free Online Web Application

2,适合作为桌面

进制查看无可以用信息

用winwalk查看是否有其他文件

也无可用信息怀疑是lsp用zsteg查看

这个不行还得用stegsolve没环境不整了

今天有空下载环境得到

扫描出来一串数字

看wp十六进制

用txt保存winhex发现是py文件改后缀是源码看不到flag用软件反编译运行再调用得到flag

3,pure_color

题目给出空白图片

用winhex看无发现

用stegsolve查看发现flag

4,Erik-Baleog-and-Olaf

给出的是乱码用winhwx发现是png

用setgsolve得到一个二维码

扫出来得到flag

5,hong

给出一个音频

用winhex无发现

用binwalk分析发现两张图

foremost分离得两种照片

用 stegsolte查看得到flag

6,reverseMe

题目直接给出的flag

7, normal_png

用setslove没有发现

用binwalk有没有发现

用winhex发现高宽有点奇怪调下得到flag

8,Aesop_secret

发现个gif文件直接找解帧拼接即可

用winhex在尾找到flag密文解密即可

9,misc_pic_again

用winhex无发现

用stegsolve看是否为lsp隐写发现个pk导出zip

解压打开搜索得到flag

或用kali

10,a_good_idea

用setgsolve没有发现

用winhex发现有压缩包 也可以用binwalk

逆出来提示 试着去找到像素的秘密

看图片的详细信息时间一致 尝试将两种图片合成得到flag

11,Aesop_secret

给出一张gif动图可以用setgslove、解帧网站、kali

用winhex查看知道密文两次解密得到

12,

Winhex没有什么发现

用stegsolve发现lsp解密下得到flag

12,Let_god_knows

没有发现用stegsolve发现lsp隐写得到二维码

13,碎纸机11

得到一串碎片图片 改名 用工具在线多图合一拼图工具 - UU在线工具合成得到二维码

14,Check

用setgslove的lsp查看得到解密 html

15,看雪看雪看雪

解密得到(16转字符串)

提示Snow隐写 图片中有nfs流隐写 需要用7zip打开压缩包才能看到

用工具进去即可

16,MeowMeowMeow

在侧栏找到flag

17,Peekaboo

发现QQ按提示得到英雄    或者一个一个猜

18,BotW-

分离出来一个图片

发现是卡西语解密得到flag

19,misc1

题目提示一串字符串一看就是十六进制转ascll即可(数字和字母a-f)偏移128

cipher = “d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd”

print(’’.join([chr(int(cipher[i:i + 2], 16) - 128) for i in range(0,len(cipher), 2)]))

脚本

20,low

用stegsolve发现一点猫腻 另存为png扫出来

20,小小pdf

用binwalk发现三图 分离出来

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值