[实验吧](隐写术) SB!SB!SB!

题目链接:
http://www.shiyanbar.com/ctf/45


分析:
(后注:这种信息隐藏的方式使用了LSB算法,因此题目名称为:SB!SB!SB!也相当于是给了我们一点提示吧。)
下载题目提供的图片

[实验吧](隐写术) SB!SB!SB!_第1张图片
ste.png

发现是png格式,打开属性看看

[实验吧](隐写术) SB!SB!SB!_第2张图片
Paste_Image.png

并没有发现有用的信息,看到图片名称为:ste.png,提示我们这道题属于图片的隐写
使用UE打开图片查看文件的16进制编码

也没有在文件的头部和尾部发现特殊信息

现在考虑到隐写信息可能就是在图片的内容中,用Windows自带图片浏览器打开
发现是疯狂的小鸟中的游戏元素

也没有发现异常,这时,想到使用Stegsolve.jar来查看图片的通道信息
(注:一般如果发现是png格式的图片,则考虑使用上述工具查看通道信息,成功几率非常大)

打开后,我们一次查看所有通道.

[实验吧](隐写术) SB!SB!SB!_第3张图片
Paste_Image.png

在red plane0通道中,发现一个二维码.
截图保存:

Paste_Image.png

尝试进行解码并查看信息
二维码在线解码

[实验吧](隐写术) SB!SB!SB!_第4张图片
Paste_Image.png

成功在二维码中得到flag


答案:
flag{AppLeU0}


知识点:
使用Stegsolve.jar查看图像的通道信息

你可能感兴趣的:([实验吧](隐写术) SB!SB!SB!)