实验吧/隐写术/so beautiful so white

题目链接

  1. 下载得到一个zip文件,解压后发现里面一个password.png是另一个zip文件的密码,毫无疑问先把png文件binwalk一遍:
    实验吧/隐写术/so beautiful so white_第1张图片
    果然里面还有东东。

  2. 再用神器StegSolve把password.png过一遍:
    实验吧/隐写术/so beautiful so white_第2张图片
    得到另一个zip文件的密码。

  3. 解压后发现里面只有一个a.gif文件,打开后什么都看不到,自然而然想到另一个神器Winhex:
    实验吧/隐写术/so beautiful so white_第3张图片

    先分析头文件,这里是39 61开头,很明显不是gif头文件标志,但是39 61 刚好是gif头文件标志的后两个数,自然想到补齐前四个字节,即:47 49 46 38:
    实验吧/隐写术/so beautiful so white_第4张图片
    save后再打开a.gif,会看到一闪而过的动图。

  4. 最后用终极神器StegSolve一帧一帧地看,得到最终flag!啦啦啦~:
    实验吧/隐写术/so beautiful so white_第5张图片

下面列出各类文件的头文件标志:
here!!!

你可能感兴趣的:(密码,隐写术,头文件标志,CTF)