欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

CTF-隐写术(四)

程序员文章站 2022-05-15 14:02:52
...

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                            5.so beautiful so white(来源:实验吧)

1.关卡描述


CTF-隐写术(四)

2.解题步骤


分析:

先解压:

CTF-隐写术(四)

发现其中包含了两个文件:
1.password.png(不用说,这里面肯定有好东西)
2.zip.zip(压缩包?打开瞧瞧)

先打开zip.zip看看

CTF-隐写术(四)

啊,需要密码,哈哈,这下思路就比较清晰了
应该是从password.png中得到一个密码
然后使用这个密码解压zip.zip
flag应该就藏在zip.zip中了

好的,我们来分析这个png文件
首先看属性

CTF-隐写术(四)

并无有用信息

UE(或者winhex)进行16进制分析

CTF-隐写术(四)  CTF-隐写术(四)

文件头/文件尾都没有发现异常

这时,就应该知道,我们的信息应该不是隐藏在文件头或者文件尾中
信息应该就在图像数据中

打开Stegsolve载入图片进行通道分析

CTF-隐写术(四)

发现Key,这个应该就是zip文件的解压密码,试一下:
Key{forensics_is_fun}
解压成功
看看里面都有什么文件

CTF-隐写术(四)

只有一个gif文件,但是貌似并没有预览出来,说明这个文件可能有损坏的情况
我们还是按照相同的思路
先查看属性

 

无有用信息,然后UE(或winhex)进行16进制分析:
查看文件头:

CTF-隐写术(四)

并不是正常的gif的文件头,应该是文件头被破坏,应该进行修复
各种文件文件头信息汇总
gif格式的文件头为:GIF8
因此我们需要在文件开头处添加:GIF8
添加好之后我们再打开看看

CTF-隐写术(四)

添加文件头

右键编辑,粘贴0字节,就添加了字节,个数是成对出现的,比如添加一个就会多一个00然后改成自己想要的字节就好

删除

选中想要删除的块,然后右键编辑剪切或者直接删除}

(这里添加4个字节,00 00 00 00)然后改成47494638 

CTF-隐写术(四)

直接保存,(有的人另存会出错,我也不知道为什么)发现gif已修复。打开后发现有flag,但是是闪烁的,所以我们再用Stegsolve打开(进行一帧一帧的查看)

【注意:这里我的图,只是这样

CTF-隐写术(四)  不会动,用浏览器打开才会动,说好的动态图呢,可怕。】

CTF-隐写术(四)

CTF{AS3X}

                                   5.打不开的文件(来源:实验吧)

1.关卡描述


CTF-隐写术(四)

2.解题步骤


分析:

CTF-隐写术(四)

题目解题链接打开,是一个加载不出来的图片,由于加载不出来的图片不能右键另存为……这里可以直接把图片链接在迅雷中添加任务下载。

或者python脚本

import requests
response = requests.get('http://ctf5.shiyanbar.com/423/stego/xx.gif')
cat_img = response.content
with open('xx.gif','wb') as f:
	f.write(cat_img)
	f.close()

 

打开下载的xx.gif,无法打开

在winhex打开,发现文件头不是gif的:47494638

直接添加文件头

CTF-隐写术(四)

添加完成并保存退出后,就可以看到这个文件已经能打开了,打开后是一个动的非常快的GIF图片,那这里我们可以通过截图或Stepsolve之类的方法来处理。

CTF-隐写术(四)

CTF-隐写术(四)  CTF-隐写术(四)

dGhpcyBpcyBhIGdpZg==

通过这段key最后的==我们可以判断这可能是一个经过base64编码的字符串,那么这里我们通过在线base64解码得到我们的flag:

CTF-隐写术(四)

this is a gif

hackbar进行解码,也可以。

CTF-隐写术(四)

 

相关标签: CTF-隐写术