实验吧隐写术WP(三)

1.心中无码(http://www.shiyanbar.com/ctf/1947)
直接stegsolve看发现没怎么样,但是在blue的0处看起来有问题
实验吧隐写术WP(三)_第1张图片
跑python

#coding:utf-8
from PIL import Image

lena = Image.open('Lena.png')
b0 = ''   #将像素点弄为0,1代码
bnum = 0
width,height = lena.size
for x in xrange(width):
  for y in xrange(height):
    if lena.getpixel((x,y)) != (255,255,0) :   #要求不是黄色(即题目说的心中无码的意思)
      if (lena.getpixel((x,y))[2] & 0x01) :
        b0 += '\x00\x00\x00'
      else:
        b0 += '\xff\xff\xff'
      bnum += 1
print len(b0)
mode = 'RGB'
#mode = 'L'
im = Image.frombuffer(mode, (300,300) ,b0)
im.save('1.bmp')

再将bmp改格式为png,扫描得到结果
扫描时推荐http://jiema.wwei.cn/或者QR_Research_V1.0
得到brainfuck
实验吧隐写术WP(三)_第2张图片
用bftools解码得到
实验吧隐写术WP(三)_第3张图片
base64解密即可
实验吧隐写术WP(三)_第4张图片

2.刷新 刷新 快刷新(http://www.shiyanbar.com/ctf/1938)
刷新自然是用F5,这题涉及到隐写,百度一下发现还有个F5隐写,于是git下来
cmd用一下就出来了
实验吧隐写术WP(三)_第5张图片
生成的output.txt打开就可以看到了
实验吧隐写术WP(三)_第6张图片

3.流(http://www.shiyanbar.com/ctf/1937)
下载来直接拖进winehx
由于题目要求的flag格式是CTF{},所以直接搜索关键字CTF
实验吧隐写术WP(三)_第7张图片

4.guess(http://www.shiyanbar.com/ctf/1931)
关键词:隐写,guess
搜索发现有个叫outguess的隐写,git之
然后编译安装
实验吧隐写术WP(三)_第8张图片
输入outguess查看用法
然后开始
实验吧隐写术WP(三)_第9张图片
打开输出的文件就是flag了
实验吧隐写术WP(三)_第10张图片

5.黑与白(二)(http://www.shiyanbar.com/ctf/1929)
下载来的文件名是yhpargonagets,正常的写法是stegnography,也就是图片隐写用的软件名
于是用image stegnography破之
最开始decode后是乱码
实验吧隐写术WP(三)_第11张图片
想要decrypt时发现需要password,那么password在哪里呢
我们的二维码还没用呢,扫描得到
实验吧隐写术WP(三)_第12张图片
不会拼音,那就是五笔咯
发现两个版本,都试一下
发现应该是86的
实验吧隐写术WP(三)_第13张图片
这就是password了,回到is
decrypt一下就得到了
实验吧隐写术WP(三)_第14张图片

你可能感兴趣的:(实验吧隐写术WP(三))