实验吧隐写术WP(二)

1.Rose(http://www.shiyanbar.com/ctf/1814
这题目我做不出来,经过提示,才知道这是steghide
rose.jpg是用steghide加password来隐藏数据的,但是我们不知道password,所以需要爆破
在爆破前,我们要知道手工是怎么做的,大概就是:和mp3steg的使用方法差不多,也是在cmd里代入一个可能的password来解密,并导出key带指定文件。知道流程了,我们就用python来跑
这里用的代码来自pcat
from subprocess import *

def foo():
    stegoFile='rose.jpg'
    extractFile='hide.txt'
    passFile='english.dic'

    errors=['could not extract','steghide --help','Syntax error']
    cmdFormat="steghide extract -sf %s -xf %s -p %s"
    f=open(passFile,'r')

    for line in f.readlines():
        cmd=cmdFormat %(stegoFile,extractFile,line.strip())
        p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)
        content=unicode(p.stdout.read(),'gbk')
        for err in errors:
            if err in content:
                break
        else:
            print content,
            print 'the passphrase is %s' %(line.strip())
            f.close()
            return

if __name__ == '__main__':
    foo()
    print 'ok'
    pass

.py,.dic,steghide,rose.jpg需要在同一个文件夹中
运行即可得到flag

2.BrainFuck(http://www.shiyanbar.com/ctf/1821)
之前在杂项写个一个bf的题目,这题也是同理
这里写图片描述
这里写图片描述
将字符串base64解码即可

3.认真你就输了(http://www.shiyanbar.com/ctf/1849)
下载后直接在winhex里最开头就看到flag了
这里写图片描述

4.复杂的QR_code(http://www.shiyanbar.com/ctf/1856
用kali
binwalk发现zip
-e 提取
发现需要密码,这是发现提取中的文件夹的txt提示4Number,也就是4个数字,于是暴力
得到密码
解压即可
这里写图片描述
这里写图片描述
这里写图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值