bugku 隐写

2024-06-04 10:28
文章标签 bugku 隐写

本文主要是介绍bugku 隐写,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

说明:

隐写,通过改变图片的大小,即修改了高或者宽,达到隐写flag,要求修改会图片的真实大小找到flag。

1、打开图片

2、使用010editor工具打开图片

通过最下面黄底字的错误提示,表示CRC不匹配,证明前面是修改了数据。

鼠标放到第二行,可看到图片的现在高度及宽度。

图片现在的宽是500,高是420。现在我们修改图片的高度和宽度一样。

00 00 01 F4是宽度

00 00 01 A4是高度

那些需要修改A4为F4,即把宽度和高度都修改为了500。

点击保存。

发现图片可显示flag。

打开图片

flag为:BUGKU{a1e5aSA}

这篇关于bugku 隐写的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1029821

相关文章

图片隐写方法

1、常规隐写 思路: 1、文件头部被破坏;修复文件头部 2、16进制异或(1E) 3、宽高被修改;修复宽高;使用python脚本获取宽高或者使用tweakpng工具获取宽高 4、图片转化成base编码;让你还原图片 5、图片中给出盲文内容;进行解密;通常会给出一个压缩包;解密出来的密码是压缩包的密码;然后进行下一步操作!思路:文件头部修复;16进制异或(1E);宽度和高度的修复 2、内容隐

BugKu练习记录:小山丘的秘密

题目: hill能有什么秘密呢 bugku{PLGTGBQHM}其中A=1,flag全为小写 hill解密,a=1,所以z=0,字母表为zabcdefghijklmnopqrstuvwxy,根据图片上的棋子数得到对应的字母,分别是abczadefz,用工具解出明文为whatahill,答案为bugku{whatahill}

记录一个利用winhex进行图片隐写分离的

前提 是一次大比武里面的题目,属实给我开了眼,跟我之前掌握的关于隐写合并的操作都不一样。 它不是直接在文件里面进行输入文件隐写,叫你输入密码,或者更改颜色,或者偏移位置; 它不是单纯几个文件合并,用分离软件,直接分离; 它就单纯的将两个文件的十六进制合并在一起,一了解,就很好分离,不了解,就卡卡卡; 分离操作  根据提示这里的图片隐藏着李四上半年薪资,我们就开始调查。 根据文件的

Misc之图片隐写

前几天忙高数和c++考试去了。。。Web毫无进展,学学这个放松一下 一、工具准备 这里目前使用的工具为kali上的工具和安装在电脑上的Winhex,010editor,Stegsolve 二、png图片隐写 这里我就直接用题目学习了,也是参考了csdn上大佬的博客http://t.csdnimg.cn/dNGWk 判断不同图片的类型(提前需要知道的知识) 这里的话需要用到Winhex工

[SWPUCTF 2022 新生赛]善哉善哉(隐写,新佛曰,MD5)

题目: 我们看到:题目就是一张图片便联想到隐写术。、 首先查看图片的详细信息我们看到 又看到有关MD5加密。 我们利用小鲨鱼(Stegsolve)破解得到: 小鲨鱼下载可参考:CSDN小鲨鱼下载安装配置 最后面有一段摩斯密码,破译后得到 易知道这是新佛曰密码,解密后得到 我们看到:和新佛曰解码错误的placeholder几乎一模一样,但其实不是解码失败的placeh

bugku---misc---赛博朋克

1、下载附件解压之后是一个txt文本,查看文本的时候看到头部有NG的字样 2、把txt改为png后缀得到一张图片 3、binwalk没发现奇怪的地方,分离出来还是图片 4、stegslove分析,切换图片没有发现奇怪地方 5、将通道rgb置为0。出现了flag但是flag不明显 6、使用kali中自带的zsteg工具,提取隐写信息 7、flag flag{Hel

bugku---misc---easy_nbt

1、题目描述 2、下载附件,解压之后得到 3、查找资料发现:NBT文件是Minecraft游戏数据文件,其中包含以命名二进制标签(NBT)格式保存的数据。这种格式用于存储大量二进制数据,通常包含有关Minecraft世界的信息。NBT数据通常以.dat文件的形式存在于游戏存档文件夹中。这类文件可以通过修改后缀解压 4、将level.dat文件修改后缀为.zip解压之后得到下面文件

bugku---misc---ping

1、下载附件,解压后是一个流量包 2、用wireshark分析,发现都是清一色的icmp报文,只能看看内容。 3、点了几条流量,发现有个地方连起来是flag 4、最终将所有的拼起来,得到flag flag{dc76a1eee6e3822877ed627e0a04ab4a}

bugku题目(带WP)

CTF题型,带WP。根据给出的题目,找到flag。 1、眼见非实 下载实验文件是一个file .zip 解压这个file.zip压缩包,得到眼见为实.docx文件 双击打开这个文件,不能读取。 修改眼见为实.docx的后缀为眼见为实.zip,再进行解压。 进入word文件夹,看到docment.xml 使用记事本或者notepad++打开docment.x

Bugku Crypto 7+1+0

4nXna/V7t2LpdLI44mn0fQ== base64解码后发现奇数位不对,偶数数位符合bugku的flag形式。 相减ascii码后发现差128。遍历后还原。 (atob('4nXna/V7t2LpdLI44mn0fQ==').split('')).map((i,index)=>{if(index%2==0){return String.fromCharCode(i.charCod