CTF练习——MISC隐写及其他部分

目录

Stegsolve—LSB

Stegsolve—Combine

简单Winhex

高度更改

多文件找END

三个zip

零宽字符

Audicity—普通disco

乌镇图

where is the flag

misc-666

海市蜃楼

GIVE ME DISCOUNT

Rabbit


Stegsolve—LSB

Redplane0,ASCII码在最低位以位图形式展示,所以DATA EXTRACT显示字符信息没用。

 

Stegsolve—Combine

Alpha+Green可以出现flag。先将原图的Alpha0,Blue0,Green0,Red0另存为。各图层两两combine,得到flag。 

简单Winhex

Ctrl+F,搜索flag

使用BASE64解密,得到377cbadda1eca2f2f73d36277781f00a。 

高度更改

找到代表HEIGHT的四位,将HEIGHT调大,图片变长,发现隐藏的GOOGLE标识。

多文件找END

发现有两个END,将第一个END后的89 50 4E 47作为新的开头,将第二个END作为结尾。将中间的数据块复制出来,成为新的图片,得到:

三个zip

第一个是hello world

第二个发现是一段ASCII,转换得到结果:

杂项,无用;

看第三个,得到password:

尝试直接打开,发现其中的txt需要密码,复制输入该密码,得到:

用BASE64解码,得:

零宽字符

用零宽字符解码器解码:

得到:utflag{whyNOT@sc11_4927aajbqk14} 

Audicity—普通disco

将音频拖入Audicity中,

记录摩斯电码。 

乌镇图

尝试了stegsolve,无果。打开winhex,CTRL+F搜索flag,在末尾找到:

flag{97314e7864a8f62627b26f3f998c37f1}。 

where is the flag

Stegsolve中看不出什么,在data extract中发现前几个16进制字符不同。转换为2进制浏览,删除3位偏移后得到:

ISCC{DWodIH2o1ojYT90DEIzZ}

misc-666

思路:观察,将8栏的08改成00,破解伪加密。

用steghide提取隐藏文件:

打开high.png,发现其高度不够,用winhex改变其高度:

得到:

密码:!@#$%678()_+

用这个密码打开wireshark流量分析软件,得到一个网址:

使用高超的截图技术(不,是stegsolve逐帧查看),得到三个字符串:

第6帧:

SE1ERWt1eTo4NTIgOTg3NDU2MzIxIDk4NDIzIDk4NDIzIFJFQUxrZXk6eFN4eA==

第16帧:

pQLKpP/

第26帧:

EPmw301eZRzuYvQ==

用BASE64解第6帧的密码:

在九键上连线,得到ISCC。

将第16帧和第26帧,拼接得到密文,使用AES解密,得到:lbwmeiyoukaig。

因此,本题答案为:ISCC{lbwmeiyoukaig}。

海市蜃楼

发现前几位是zip的标志,将docx后缀改为zip:

得到文件夹:

其中有许多xml文件,打开。在document.xml中找到:

ISCC{zheshishui}

GIVE ME DISCOUNT

用Winhex打开me.zip:

像BASE64,解密,得到密码,但不是me.txt的密码:

打开give.exe,瞬间看到了unicode编码:

解码得到:pass1{krw},也无法打开me.txt

将两个密码合并:krwgcc666,打开txt

BASE64 解码得到:

考虑到还有一个mp3没有利用,使用MP3Stego:

得到:

BASE32解码得到:ISCC{Yourdiscount2.15}。

Rabbit

打开得到图片,在Winhex中打开图片,发现尾段有zip标志50 4B 03 04,于是将最后一段复制到新文件:

flag.txt中是一串BASE系列的字符串,BASE64解密得到:

兔子说想要碰撞,即CRC32碰撞,脚本如下:

解得密钥:(0_0)

解密得:

得到:ISCC{u_really_know_rabbits}

  • 0
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTF(Capture The Flag,夺旗赛)是一种网络安全竞赛,其中涉及到图片隐写术的应用。图片隐写是一种将信息隐藏在图像中的技术,使得除了原本的图像外,其他人很难察觉到存在着隐藏的信息。 在CTF中,常见的图片隐写术包括: 1. LSB隐写:最常见的图片隐写术之一,通过修改图像像素的最低有效位来隐藏信息。这种方法对于人眼来说几乎不可察觉,而且可以应用于不同的图片格式。 2. 色彩平面隐写:将隐藏信息分散在各个色彩平面上,通过修改色彩通道的最低有效位来隐藏信息。相比于LSB隐写,这种方法在保持图像视觉质量的同时使得隐藏的信息更难被发现。 3. 频域隐写:利用图像的频域信息,如傅立叶变换等,将隐藏信息嵌入图像。通过对频域进行操作,隐藏的信息可以更加难以被探测到。 4. 容器隐写:将隐藏信息嵌入到图片文件的非图像数据部分,如EXIF信息、文件尾端等。这种方法可以绕过对图像本身的修改检测。 5. 混合隐写:结合多种隐写术的方法,将隐藏信息嵌入图像中。例如,可以先通过LSB隐写将信息嵌入到图像中,然后再通过频域隐写对图像进行处理。 在CTF比赛中,参赛选手可能需要进行图片隐写的解密任务,以获取隐藏的信息。他们可以使用各种工具和技术来查看和修改图像,以寻找隐藏的信息。常用的图片隐写相关工具包括Steghide、Stegsolve等。另外,了解常用的隐写术原理,对于解决隐写任务也是非常有帮助的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值