CTF之图片隐写

图片隐写1:chal.png,图片如下:

CTF之图片隐写_第1张图片

题目图片即为一张白板,用Stegsolve.jar工具打开,向右疯狂点箭头得到flag:

CTF之图片隐写_第2张图片

题目2:Here.png:

CTF之图片隐写_第3张图片

直接拖到kali里用binwalk -e Here.png得到释放出的文件夹中有flag.txt,打开即得到flag。

CTF之图片隐写_第4张图片

 

题目3:flag.png:

CTF之图片隐写_第5张图片

这个是LSB隐写:

首先用Stegsolve.jar打开

 

CTF之图片隐写_第6张图片

analyse->data extract->

CTF之图片隐写_第7张图片

分别选中red,green,blue的最低0位,然后右侧选中LSB First,然后Save Bin

CTF之图片隐写_第8张图片

保存得到aaa文件,将aaa文件拖入kali中binwalk之CTF之图片隐写_第9张图片

得到释放后的_aaa.extracted进入看到:

CTF之图片隐写_第10张图片

有一个1文件,利用chmod a+x 1 改变文件1位可执行并执行得到flag

CTF之图片隐写_第11张图片

由上可得flag。

lsb隐写,一般都藏在0,1,2这些低位里面,在软件功能选项中查看Analyse→Data Extract,逐个调试。

题目4:图片拉长:CTF之图片隐写_第12张图片CTF之图片隐写_第13张图片CTF之图片隐写_第14张图片

CTF之图片隐写_第15张图片

图片属性,查看图片像素

CTF之图片隐写_第16张图片

高为0477,利用calc.exe命令调出计算器,换算成十六进制为01DD。利用打开图片搜索十六进制01DD

CTF之图片隐写_第17张图片

找到后改为02DD拉长(对于png文件,其第二行第六列是高度位,改这一位即可

CTF之图片隐写_第18张图片

保存可以看到flag

CTF之图片隐写_第19张图片

记住改第2行,第6列。

题目5:图片逆转:1.reverseMe:

下载下来的文件用winhex查看一下发现头部D9FF很眼熟啊,想起来和JPEG文件格式的尾部FFD9正好反过来而且题目是reverseMe,赶紧去看看尾部D8FF正好是JPEG文件头倒过来,编写脚本:

#!usr/bin/python
f = open('C:\\jiaoben\\tttt.jpg','wb')
g = open('C:\\jiaoben\\1.reverseMe','rb')
f.write(''.join(g.read()[::-1]))
g.close()
f.close()

注意文件存放的目录,运行完成后生成tttt.jpg

利用mspaint windows自带的画图工具水平翻转即可:CTF之图片隐写_第20张图片

最后把题目和工具上传。

 

你可能感兴趣的:(CTF)