实验吧-隐写术题解

  • 题目1 小苹果

flag格式: CTF{}
解题链接:
http://ctf5.shiyanbar.com/stega/apple.png
下载后是一个图片二维码,使用QR Research扫描,得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5,然后进行Unicode解码字符串,得到羊由大井夫大人王中工,这是当铺密码,解密得到9158753624
然后进去kali使用如下命令,查看apple.png文件

//用于查看文件组成
binwalk apple.png 

//将文件进行分类
foremost apple.png 

如何使用MP3Stego

>>>Decode.exe -X -P password mp3文件路径

得到如下


实验吧-隐写术题解_第1张图片

最终进行base64解码,得到

CTF{xiao_ping_guo}
  • 题目2 安女神

实验吧-隐写术题解_第2张图片
image.png

1.通过notepad查看搜索 key或者 flag,改后缀或者通过 stegosolve分析
2.通过 binwalk分析

自动化(自动)提取

-e选项可以用来执行自动数据提取的基础上提取规则中指定的默认的extract.conf文件:

$ binwalk -e firmware.bin
  • 提取选项的工作原理相同,除了你必须指定一个自定义提取规则文件的路径:
$ binwalk -e firmware.bin
$ binwalk --extract=./my_extract.conf firmware.bin

题目3

打不开的文件
题目链接: http://www.shiyanbar.com/ctf/1878
1.修改GIF文件头
2.stegosolve
3.base64解码

实验吧-隐写术题解_第3张图片

你可能感兴趣的:(实验吧-隐写术题解)