欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

CTF之图片隐写

程序员文章站 2022-03-04 19:46:22
...

图片隐写1:chal.png,图片如下:

CTF之图片隐写

题目图片即为一张白板,用Stegsolve.jar工具打开,向右疯狂点箭头得到flag:

CTF之图片隐写

题目2:Here.png:

CTF之图片隐写

直接拖到kali里用binwalk -e Here.png得到释放出的文件夹中有flag.txt,打开即得到flag。

CTF之图片隐写

 

题目3:flag.png:

CTF之图片隐写

这个是LSB隐写:

首先用Stegsolve.jar打开

 

CTF之图片隐写

analyse->data extract->

CTF之图片隐写

分别选中red,green,blue的最低0位,然后右侧选中LSB First,然后Save Bin

CTF之图片隐写

保存得到aaa文件,将aaa文件拖入kali中binwalk之CTF之图片隐写

得到释放后的_aaa.extracted进入看到:

CTF之图片隐写

有一个1文件,利用chmod a+x 1 改变文件1位可执行并执行得到flag

CTF之图片隐写

由上可得flag。

lsb隐写,一般都藏在0,1,2这些低位里面,在软件功能选项中查看Analyse→Data Extract,逐个调试。

题目4:图片拉长:CTF之图片隐写CTF之图片隐写CTF之图片隐写

CTF之图片隐写

图片属性,查看图片像素

CTF之图片隐写

高为0477,利用calc.exe命令调出计算器,换算成十六进制为01DD。利用打开图片搜索十六进制01DD

CTF之图片隐写

找到后改为02DD拉长(对于png文件,其第二行第六列是高度位,改这一位即可

CTF之图片隐写

保存可以看到flag

CTF之图片隐写

记住改第2行,第6列。

题目5:图片逆转:1.reverseMe:

下载下来的文件用winhex查看一下发现头部D9FF很眼熟啊,想起来和JPEG文件格式的尾部FFD9正好反过来而且题目是reverseMe,赶紧去看看尾部D8FF正好是JPEG文件头倒过来,编写脚本:

#!usr/bin/python
f = open('C:\\jiaoben\\tttt.jpg','wb')
g = open('C:\\jiaoben\\1.reverseMe','rb')
f.write(''.join(g.read()[::-1]))
g.close()
f.close()

注意文件存放的目录,运行完成后生成tttt.jpg

CTF之图片隐写

利用mspaint windows自带的画图工具水平翻转即可:CTF之图片隐写

最后把题目和工具上传。

 

相关标签: CTF