实验吧-隐写术(一)

一、听会歌吧

题目链接:http://ctf5.shiyanbar.com/down/

打开题目链接以后是如下的样子:

实验吧-隐写术(一)_第1张图片

将文件下载下来以后用记事本打开发现是一堆乱码,于是返回查看下载的url,

点击连接下载文件,在下载文件的时候发现url

url后面是一个base64,解码一下发现加密的内容就是要下载的文件的名称,

然后想到可以试试download.php的base64然后添加到url后面

于是成功下载到了download.php文件,打开文件发现

然后将hereiskey.php也用base64加密放到rul后面成功下载。

二、当眼花的时候,会显示两张图

题目链接:http://ctf5.shiyanbar.com/stega/final.png

把图片下载下来以后,题目中提示了两张图,放到kali里binwalk,发现有隐藏文件,然后foremost一下就可以分离出来,具体的命令看图:

 

实验吧-隐写术(一)_第2张图片

binwalk的使用就直接加上文件路径就可以,其他的参数用-h查看。foremost命令 -o 参数是指定一个输出文件存放的文件夹。

找到保存的文件夹,发现有两张图片,表面上看是没有什么差别的,放进StegSolve中。Analyse>>Data Extract,然后分离通道实验吧-隐写术(一)_第3张图片

这里是分离红色通道,通过上面十六进制就可以发现里面隐藏了内容,网上翻一下就会发现flag。

三、SB!SB!SB!

题目链接:http://ctf5.shiyanbar.com/stega/ste.png

首先拿到图片,先进行常规查看流程。右键属性看看有没有什么隐藏的信息,再用记事本打开看看有没有隐藏的flag信息。后来看是png直接上StegSlove,先按下面的箭头把所有的通道都看一遍,发现了一个二维码:

实验吧-隐写术(一)_第4张图片

用所有能扫二维码的工具扫一下就会发现flag:

 

实验吧-隐写术(一)_第5张图片

四、女神又和大家见面了

题目链接:http://ctf5.shiyanbar.com/stega/3.jpg

是一张图片,然后常规检查。放到binwalk里面分解一下,有一个mp3文件。用MP3Stego来分解一下这个文件,分解出来一个txt文件,打开里面是一串base64,解码即可。具体过程和命令如下:

实验吧-隐写术(一)_第6张图片

实验吧-隐写术(一)_第7张图片

分解出来的文件有一个压缩包,解压以后是MP3文件和一个txt文件,这个txt文件里的内容就是在用MP3stego分解时候的密码,上图命令中的-x是分解的意思,-p参数是密码,

 

你可能感兴趣的:(CTF)