实验吧CTF题库-隐写术(部分)

  • Spamcarver

实验吧CTF题库-隐写术(部分)_第1张图片

用kali下载图片

root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg

 用binwalk查看是否有隐藏的文件

root@sch01ar:~# binwalk /root/spamcarver.jpg

实验吧CTF题库-隐写术(部分)_第2张图片

隐藏着一个zip文件

用foremost分离出文件

root@sch01ar:~# foremost /root/spamcarver.jpg

 

在/root/output/的目录下,得到flag

实验吧CTF题库-隐写术(部分)_第3张图片

缝缝补补又三年:

实验吧CTF题库-隐写术(部分)_第4张图片

下载zip文件,打开

实验吧CTF题库-隐写术(部分)_第5张图片

key.txt文件打不开,flag应该就在里面

用c32打开文件,flag直接显示出来

实验吧CTF题库-隐写术(部分)_第6张图片

也可以把开头的两个??修改成PK,然后就能打开key.txt

In Hex, No One Can Hear You Complain:

实验吧CTF题库-隐写术(部分)_第7张图片

下载docx文件,直接打开,打不开

实验吧CTF题库-隐写术(部分)_第8张图片

用c32打开

实验吧CTF题库-隐写术(部分)_第9张图片

是个压缩文件,改个zip后缀打开

找到flag

实验吧CTF题库-隐写术(部分)_第10张图片

越光宝盒:

实验吧CTF题库-隐写术(部分)_第11张图片

下载图片

图片打不开

用c32打开,发现png头不对

实验吧CTF题库-隐写术(部分)_第12张图片

把90 47 4E 47 0E 1A 0A 1A修改成89 50 4E 0D 0A 1A 0A

实验吧CTF题库-隐写术(部分)_第13张图片

保存,打开图片,得到flag

实验吧CTF题库-隐写术(部分)_第14张图片

Dark Star:

实验吧CTF题库-隐写术(部分)_第15张图片

下载文件

用binwalk查看,里面有很多的image文件

root@sch01ar:~# binwalk /root/darkstar.img

实验吧CTF题库-隐写术(部分)_第16张图片

用foremost分离文件

root@sch01ar:~# foremost /root/darkstar.img

 分离出一个png图片,打开,得到flag

实验吧CTF题库-隐写术(部分)_第17张图片

Chromatophoria:

实验吧CTF题库-隐写术(部分)_第18张图片

下载图片,用Stegsolve打开

实验吧CTF题库-隐写术(部分)_第19张图片

然后选择

实验吧CTF题库-隐写术(部分)_第20张图片

勾起这三个勾,然后点击Preview

实验吧CTF题库-隐写术(部分)_第21张图片

发现flag

实验吧CTF题库-隐写术(部分)_第22张图片

九连环:

先看一下是否有隐藏的文件

 实验吧CTF题库-隐写术(部分)_第23张图片

图片里隐藏有zip文件

分离出来

实验吧CTF题库-隐写术(部分)_第24张图片

分离出的zip文件里有一个图片和一个压缩包,都需要密码

实验吧CTF题库-隐写术(部分)_第25张图片

使用binwalk直接分离图片和压缩文件

┌─[root@sch01ar]─[~]
└──╼ #binwalk -e 123456cry.jpg

 实验吧CTF题库-隐写术(部分)_第26张图片

图片被直接分离出来

实验吧CTF题库-隐写术(部分)_第27张图片

  • FIVE1

题目提示

实验吧CTF题库-隐写术(部分)_第28张图片

图片内有五位数密码

图片:

实验吧CTF题库-隐写术(部分)_第29张图片

下载图片

┌─[root@sch01ar]─[~]
└──╼ #wget http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg

 下载完图片后查看图片是否有隐藏的文件

┌─[root@sch01ar]─[~]
└──╼ #binwalk 1111110000000000.jpg

 实验吧CTF题库-隐写术(部分)_第30张图片

有一个zip的隐藏文件,zip里有一个hacker.jpeg的图片

foremost分离jpg图片和zip压缩包

┌─[root@sch01ar]─[~]
└──╼ #foremost 1111110000000000.jpg

 但是zip文件有密码

实验吧CTF题库-隐写术(部分)_第31张图片

fcrackzip爆破一下密码

┌─[root@sch01ar]─[~/output/zip]
└──╼ #fcrackzip -b -u -l 1-5 00000014.zip

 得到密码,FC00

实验吧CTF题库-隐写术(部分)_第32张图片

打开hacker.jpeg又是一张图片

实验吧CTF题库-隐写术(部分)_第33张图片

用c32打开,拉到最后,看到一句话

 echo "LS0uLi4gIC4tICAuLi4uLiAgLS0uLi4gIC4tICAuLi4uLiAgLi0gIC0tLi4uICAuLi4uLSAgLi4uLS0gIC0tLS4uICAtLS0tLiAgLi4uLi0gIC4tICAtLS0tLSAgLiAg" >1.txt

 对echo后的语句进行base64解码

解出了一串摩斯密码

--...  .-  .....  --...  .-  .....  .-  --...  ....-  ...--  ---..  ----.  ....-  .-  -----  .  

 解密

实验吧CTF题库-隐写术(部分)_第34张图片

结果为:7A57A5A743894A0E

拿去进制转换得不出什么有用的东西

拿去md5解密,得到admin,admin就是flag

实验吧CTF题库-隐写术(部分)_第35张图片

  • 欢迎来到地狱

欢迎来到地狱.zip里有三个文件

实验吧CTF题库-隐写术(部分)_第36张图片

从地狱伊始.jpg开始

图片无法正常显示

实验吧CTF题库-隐写术(部分)_第37张图片

用c32打开,看看文件头是否是正常的

实验吧CTF题库-隐写术(部分)_第38张图片

文件头前少了FF D8 FF E1,添加上去,编辑->插入数据

实验吧CTF题库-隐写术(部分)_第39张图片

在此处依次添加E1,FF,D8,FF

添加完后保存,图片就可以正常显示

有一个百度云的链接,https://pan.baidu.com/s/1i49Jhlj,打开,是一个音频文件

实验吧CTF题库-隐写术(部分)_第40张图片

下载,用Audacity打开

实验吧CTF题库-隐写术(部分)_第41张图片

目测为摩斯密码

实验吧CTF题库-隐写术(部分)_第42张图片

按照上图的方式,得到一串摩斯密码

-.- . -.-- .-.. . - ..- ... --. ---

 解密

实验吧CTF题库-隐写术(部分)_第43张图片

解密结果为KEYLETUSGO

第二层的word文档的密码就是letusgo,不是LETUSGO

用密码letusgo打开文档

实验吧CTF题库-隐写术(部分)_第44张图片

只有一个狗的图片还有一段话,检查一下文档是否有隐藏的文字

实验吧CTF题库-隐写术(部分)_第45张图片

检测到存在隐藏文字

实验吧CTF题库-隐写术(部分)_第46张图片

既然有隐藏文字,那就显示这些隐藏的文字

得到了隐藏的文字

实验吧CTF题库-隐写术(部分)_第47张图片

image steganography,图片隐写

把word文档里的狗的图片保存下来,用工具看一下图片里隐写了些什么

实验吧CTF题库-隐写术(部分)_第48张图片

 

 得到一个key,这个key就是下一关的密码

实验吧CTF题库-隐写术(部分)_第49张图片

一个地狱大门.jpg和最后一层地狱.txt

实验吧CTF题库-隐写术(部分)_第50张图片

一串二进制

01110010011101010110111101101011011011110111010101101100011010010110111001100111

 八个为一组进行转换

实验吧CTF题库-隐写术(部分)_第51张图片

转得的ascii码值

实验吧CTF题库-隐写术(部分)_第52张图片

ruokouling,即弱口令

查看一下地狱之门.jpg是否有隐藏的文件

┌─[root@sch01ar]─[~]
└──╼ #binwalk 地狱大门.jpg

 实验吧CTF题库-隐写术(部分)_第53张图片

有一个隐藏的zip压缩包

分离文件

实验吧CTF题库-隐写术(部分)_第54张图片

但是需要密码打开压缩包里面的内容

实验吧CTF题库-隐写术(部分)_第55张图片

根据二进制解出的提示,密码可能是弱口令,Password成功

里面的txt里有一段话,还有一段密文

实验吧CTF题库-隐写术(部分)_第56张图片

根据这段话,可得到三个解密方法

实验吧CTF题库-隐写术(部分)_第57张图片

首先对

VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=

 进行base64解密,得到

U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==

 再进行Rabbit解密,得到

fxbqrwrvnwmngrjxsrnsrnhx

 最后进行凯撒密码的解密,得到所有可出现的结果

kcgvwbwasbrslwocxwsxwsmc
ldhwxcxbtcstmxpdyxtyxtnd
meixydycudtunyqezyuzyuoe
nfjyzezdveuvozrfazvazvpf
ogkzafaewfvwpasgbawbawqg
phlabgbfxgwxqbthcbxcbxrh
qimbchcgyhxyrcuidcydcysi
rjncdidhziyzsdvjedzedztj
skodejeiajzatewkfeafeauk
tlpefkfjbkabufxlgfbgfbvl
umqfglgkclbcvgymhgchgcwm
vnrghmhldmcdwhznihdihdxn
woshinimendexiaojiejieyo
xptijojnfoefyjbpkjfkjfzp
yqujkpkogpfgzkcqlkglkgaq
zrvklqlphqghaldrmlhmlhbr
aswlmrmqirhibmesnminmics
btxmnsnrjsijcnftonjonjdt
cuynotosktjkdogupokpokeu
dvzopuptluklephvqplqplfv
ewapqvqumvlmfqiwrqmrqmgw
fxbqrwrvnwmngrjxsrnsrnhx
gycrsxswoxnohskytsotsoiy
hzdstytxpyopitlzutputpjz
iaetuzuyqzpqjumavuqvuqka
jbfuvavzraqrkvnbwvrwvrlb

 发现有一条密文像拼音

实验吧CTF题库-隐写术(部分)_第58张图片

这个就是flag

  • 女神又和大家见面了

下载图片,用binwalk看一下是否有隐藏文件

┌─[root@sch01ar]─[~]
└──╼ #wget http://ctf5.shiyanbar.com/stega/3.jpg

 实验吧CTF题库-隐写术(部分)_第59张图片

分离文件

实验吧CTF题库-隐写术(部分)_第60张图片

分离出的zip压缩包里面有一个mp3文件和txt文件

实验吧CTF题库-隐写术(部分)_第61张图片

查看txt文件里的内容

可能是音频隐写

用MP3Stego来查看

Decode.exe -X -P simctf music.mp3

 实验吧CTF题库-隐写术(部分)_第62张图片

输出了一个music.mp3.txt的文件,打开

是一串密文,base64解密一下

得到flag

  • so beautiful so white

实验吧CTF题库-隐写术(部分)_第63张图片

题目提示:压缩包的密码在白色图片中

white.zip文件中有两个文件

实验吧CTF题库-隐写术(部分)_第64张图片

一个有解压密码的zip.zip,里面应该有发flag,还有一个password.png的白色图片,解压密码应该在里面

Stegsolve打开password.png,为一张空白图片

实验吧CTF题库-隐写术(部分)_第65张图片

点击这个按钮几次,就会得到一个key

实验吧CTF题库-隐写术(部分)_第66张图片

这个key应该就是zip.zip的解压密码

里面有个a.gif,但是不能正常显示

实验吧CTF题库-隐写术(部分)_第67张图片

可能文件头有问题,用c32打开

实验吧CTF题库-隐写术(部分)_第68张图片

前面的GIF8没有了,把文件头补上去,47 49 46 38

打开gif动图可以看到一个小熊,然后一串字符串一闪而过

用Stegsolve打开

实验吧CTF题库-隐写术(部分)_第69张图片

选择Frame Browser

实验吧CTF题库-隐写术(部分)_第70张图片

点击这个按钮,依次看每一帧图片

最终得到flag,CTF{AS3X}

  • 打不开的文件

看题目名,估计就是和文件头有关

gif文件打不开

实验吧CTF题库-隐写术(部分)_第71张图片

用c32打开

实验吧CTF题库-隐写术(部分)_第72张图片

文件头少了47 49 46 38,补上去

补完之后打开动图,key在动图的帧中

用Stegsolve打开,得到一串字符串:dGhpcyBpcyBhlGdpZg==

base64解密一下得到key,this is a gif

  • IHDR

图片不能在网站上显示

下载后能显示

用c32打开

实验吧CTF题库-隐写术(部分)_第73张图片

图片提示,Adobe Firework CS5

用Adobe Firework CS5打开图片,移走下方的图片,得到flag

实验吧CTF题库-隐写术(部分)_第74张图片

  • Fonts

实验吧CTF题库-隐写术(部分)_第75张图片

下载文档,打开,得到flag

实验吧CTF题库-隐写术(部分)_第76张图片

  • 想看正面?那就要看仔细了!

下载图片

实验吧CTF题库-隐写术(部分)_第77张图片

右键查看属性

实验吧CTF题库-隐写术(部分)_第78张图片

base64解码一下,得到flag

  • 无处不在的广告

下载图片,用Stegsolve打开

实验吧CTF题库-隐写术(部分)_第79张图片

在此处找到一个二维码,用qr research扫一下,得到flag

实验吧CTF题库-隐写术(部分)_第80张图片

 

转载于:https://www.cnblogs.com/sch01ar/p/7854106.html

你可能感兴趣的:(实验吧CTF题库-隐写术(部分))