CTF-隐写术(四)

2023-11-01 07:20
文章标签 ctf 隐写术

本文主要是介绍CTF-隐写术(四),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                            7.so beautiful so white(来源:实验吧)

1.关卡描述


2.解题步骤


分析:

先解压:

发现其中包含了两个文件:
1.password.png(不用说,这里面肯定有好东西)
2.zip.zip(压缩包?打开瞧瞧)

先打开zip.zip看看

啊,需要密码,哈哈,这下思路就比较清晰了
应该是从password.png中得到一个密码
然后使用这个密码解压zip.zip
flag应该就藏在zip.zip中了

好的,我们来分析这个png文件
首先看属性

并无有用信息

UE(或者winhex)进行16进制分析

  

文件头/文件尾都没有发现异常

这时,就应该知道,我们的信息应该不是隐藏在文件头或者文件尾中
信息应该就在图像数据中

打开Stegsolve载入图片进行通道分析

发现Key,这个应该就是zip文件的解压密码,试一下:
Key{forensics_is_fun}
解压成功
看看里面都有什么文件

只有一个gif文件,但是貌似并没有预览出来,说明这个文件可能有损坏的情况
我们还是按照相同的思路
先查看属性

 

无有用信息,然后UE(或winhex)进行16进制分析:
查看文件头:

并不是正常的gif的文件头,应该是文件头被破坏,应该进行修复
各种文件文件头信息汇总
gif格式的文件头为:GIF8
因此我们需要在文件开头处添加:GIF8
添加好之后我们再打开看看

添加文件头

右键编辑,粘贴0字节,就添加了字节,个数是成对出现的,比如添加一个就会多一个00然后改成自己想要的字节就好

删除

选中想要删除的块,然后右键编辑剪切或者直接删除}

(这里添加4个字节,00 00 00 00)然后改成47494638 

直接保存,(有的人另存会出错,我也不知道为什么)发现gif已修复。打开后发现有flag,但是是闪烁的,所以我们再用Stegsolve打开(进行一帧一帧的查看)

【注意:这里我的图,只是这样

  不会动,用浏览器打开才会动,说好的动态图呢,可怕。】

CTF{AS3X}

                                   8.打不开的文件(来源:实验吧)

1.关卡描述


2.解题步骤


分析:

题目解题链接打开,是一个加载不出来的图片,由于加载不出来的图片不能右键另存为……这里可以直接把图片链接在迅雷中添加任务下载。

或者python脚本

import requests
response = requests.get('http://ctf5.shiyanbar.com/423/stego/xx.gif')
cat_img = response.content
with open('xx.gif','wb') as f:f.write(cat_img)f.close()

 

打开下载的xx.gif,无法打开

在winhex打开,发现文件头不是gif的:47494638

直接添加文件头

添加完成并保存退出后,就可以看到这个文件已经能打开了,打开后是一个动的非常快的GIF图片,那这里我们可以通过截图或Stepsolve之类的方法来处理。

  

dGhpcyBpcyBhIGdpZg==

通过这段key最后的==我们可以判断这可能是一个经过base64编码的字符串,那么这里我们通过在线base64解码得到我们的flag:

this is a gif

hackbar进行解码,也可以。

 

这篇关于CTF-隐写术(四)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/321392

相关文章

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

CTF入门之奇怪的密码及图形编码总结篇(持续更新中ing)

CTF入门之奇怪的编码及图形编码(持续更新中ing UTF-8,unicode乱码社会主义核心价值观编码:在线解码: 与佛论禅:在线解密网站: 与熊论道:在线网站解密: 兽音:在线网站解密: 文本加密字母/汉字等等:文本加密为汉字 :文本加密为数字:文本加密为字母:文本加密为音乐符号:文本加密为国际音标:文本加密为盲文:文本加密为韩文:文本加密为日文:文本加密为花朵符号:文本加密为俄

使用 GZCTF 结合 GitHub 仓库搭建独立容器与动态 Flag 的 CTF 靶场以及基于 Docker 的 Web 出题与部署

写在前面 关于 CTF 靶场的搭建(使用 CTFd 或者 H1ve)以及 AWD 攻防平台的搭建,勇师傅在前面博客已经详细写过,可以参考我的《网站搭建》专栏,前段时间玩那个 BaseCTF,发现它的界面看着挺不错的,了解到也是一个开源项目-GZCTF,网上未见有这方面的详细介绍,看了下网上都只是简单说了下怎么搭出 GZCTF 这个靶场的界面,然而对于后续题目的部署并未进行详细的介绍与说明,因此这

【CTF Web】BUUCTF Upload-Labs-Linux Pass-04 Writeup(文件上传+PHP+.htaccess绕过)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

[CTF]-Reverse:Reverse做题笔记

Tea: [HNCTF 2022 WEEK2]TTTTTTTTTea: 找出关键数据,运行脚本 #include <stdio.h>int main(){unsigned int l,r;unsigned int v4[6]={-1054939302,-1532163725,-165900264,853769165,768352038,876839116};int flag[6]={0};

非常有趣的一道区块连CTF题目的思考————king

区块连CTF题目 区块连CTF题目king 区块连CTF题目前言一、题目以及解答二、题目分析1.进攻receive()函数2.守护king强行selfdestruct转入为什么拿不到king 前言 这道题目在于处理接受函数的知识,另外我们结合selfdestruct函数进行分析 一、题目以及解答 这是一个非常有意思的问题: 首先下面的solidity代码是本次的题

[01]CTF编码工具Koczkatamas安装与使用

1.Koczkatamas github连接:https://github.com/koczkatamas/koczkatamas.github.io如果你下载的工具不能使用,建议使用我给你提供的,双击就可以使用。 工具介绍:Koczkatamas 工具包使用方便,是离线使用工具,方便在不允许联网的情况下使用,能够解决很大部分的编码解码的问题,但是只能处理标准的编码,对于变形编码和自定义编码就

【02】ctf工具ECCTOOL工具的安装和使用

2.ECCTOOL工具的安装和使用 工具的介绍: 一款非常好用的计算ECC的工具,可以处理一些小数值的计算,点击就可以使用,非常方便实用,具体的使用方法可以参考下面图中的介绍,解决一定的ECC椭圆曲线的问题,ecc椭圆曲线的问题这里就不详细谈了,直接介绍一下工具的使用方法。 双击就可以使用 使用方法说明如下图所示: 最后计算得出的Rx,Ry就是想要结果 比如说例题:攻防世界:e

【CTF Web】CTFShow 协议头信息泄露 Writeup(HTTP协议+信息收集)

协议头信息泄露 10 没思路的时候抓个包看看,可能会有意外收获 解法 按 F12 打开开发者工具,点开网络,刷新网页。 flag 在响应标头。 Flag ctfshow{7fa61c00-ff46-4b3e-8d08-1eaafae521cc} 声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶

[CTF夺旗赛] BUUCTF N1BOOK 第二章 web进阶

文章目录 前言[第二章 web进阶]SSRF Training[第二章 web进阶]死亡ping命令[第二章 web进阶]XSS闯关[第二章 web进阶]文件上传 前言 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真