实验吧 ---- 隐写术之so beautiful so white

 

1:

实验吧 ---- 隐写术之so beautiful so white_第1张图片

解题思路:看见这一题,基本不需要想太多就知道具体过程了,已经做过类似的·题目了,具体过程如下:

实验吧 ---- 隐写术之so beautiful so white_第2张图片

继续调试就可以了:

实验吧 ---- 隐写术之so beautiful so white_第3张图片

把二维码截图下来放在http://jiema.wwei.cn/。就可以得到·答案·了

(其实使用扫一扫也是可以的,但是我认为使用网络工具比较好,毕竟能够熟悉一下工具的操作流程)

 

得到答案:flag{AppLeU0}

 

2:

 

实验吧 ---- 隐写术之so beautiful so white_第4张图片

 

解题思路:题目并不难,直接查看属性就可以了

实验吧 ---- 隐写术之so beautiful so white_第5张图片

发现是base64解密;然后就可以解密了

实验吧 ---- 隐写术之so beautiful so white_第6张图片

注意最后提交的格式(我真的不想吐槽这个怕平台。明明答案和格式都正确,竟然让本宝宝提交了将近一个小时,一直报错)

得到答案:simCTF{beauty}

3:

 

实验吧 ---- 隐写术之so beautiful so white_第7张图片

解题思路:打开文件,得到密码,解开另一个文件具体过程如下:

打开其中一个文件得到的:

实验吧 ---- 隐写术之so beautiful so white_第8张图片

使用另一个查看颜色通道就可以了

实验吧 ---- 隐写术之so beautiful so white_第9张图片

 

就是那个解压密码:有点坑

实验吧 ---- 隐写术之so beautiful so white_第10张图片

 

这样我们就得到了zip.zip里面的a.gif,但是打开gif发现是黑的,估计要修复用winhex打开a.gif

实验吧 ---- 隐写术之so beautiful so white_第11张图片

发现文件头并不是gif的,所以我们在开头添加gif的文件头标志就可以得到·:

实验吧 ---- 隐写术之so beautiful so white_第12张图片

保存(注意需要保存在原文档,不可以另存为),发现gif已修复。打开后发现有flag,但是是闪烁的,所以我们再用Stegsolve打开(进行一帧一帧的查看)

实验吧 ---- 隐写术之so beautiful so white_第13张图片

 

得到答案:CTF{AS3X}

4:

 

实验吧 ---- 隐写术之so beautiful so white_第14张图片

解题思路:信息给的很正确呀,认真你就输了,是的(我输了),原来需要查看HEX文件就可以了:

实验吧 ---- 隐写术之so beautiful so white_第15张图片

得到答案:CTF{Sh1YanBa}

 

 

 

你可能感兴趣的:(隐写术)