YIT-CTF(二) 隐写术wp

题目链接:传送门

总的来说,YIT-CTF的图片隐写类不是很难,题目量也不是很大,都是很基础的一些隐写题目。

1.小心心

flag说:把我的小心心给你~~

先把图片下下来,看图片没什么猫腻。。用winhex查看下图片里是否有隐藏信息

图片[1]-YIT-CTF(二) 隐写术wp-安全小百科

在图片的最后我们发现了隐藏信息,这张图片里包含了一个flag.txt的文件,当然从这里我们就已经可以看出flag,但是保险起见,我们还是去找下这个txt文件,将文件后缀改为rar,或者我们使用kali下的foremost软件,将隐藏文件分离出来,这里我直接改成rar,就可以直接看到我们需要的flag.txt文件

图片[2]-YIT-CTF(二) 隐写术wp-安全小百科

2.双生

6和9像不像孪生兄弟?没错我们就是斑点兄弟!
★tip:yitctf{内容为小写}

这道题目给了两张图片,给两张无非就是找异同。。。

先把两张图片下载下来,然后我们再用Stegsolve这款神奇进行分析

我们先导入6.jpg,然后在Analyse–>Image Combiner下导入另一种图9.jpg

图片[3]-YIT-CTF(二) 隐写术wp-安全小百科

这时两张图片进行的是XOR,我们也可以看到我们的flag

3.flag在哪里

细心的你才会发现我哦~~

不多说,先把图片下下来,打开

图片[4]-YIT-CTF(二) 隐写术wp-安全小百科

没有头绪,先用winhex看下里面有木有隐藏信息吧~

图片[5]-YIT-CTF(二) 隐写术wp-安全小百科

果然是隐藏在图片的二进制流中。。

4.像素游戏

500*500
高清无码的呦~~

给了我们的图片尺寸,那么我就猜测可能在图片尺寸上出题人动了手脚~

图片[6]-YIT-CTF(二) 隐写术wp-安全小百科

空白?依照我们上面的思路,如果在图片尺寸上动手脚的话,我们使用winhex对这张图片进行分析。

图片[7]-YIT-CTF(二) 隐写术wp-安全小百科

图片的结构被改了,具体原理可参考这篇文章:传送门

大意就是图片只显示了一部分,因此我们需要将图片尺寸改为原先正确的,又因为题目给的是500*500,对换成16进制则为01F4,因此我们需要将第二行的01A4改为01F4,修改完打开图片即可。

图片[8]-YIT-CTF(二) 隐写术wp-安全小百科

可以看到flag出现~

5.爆破?No way!

我可能是个假压缩包。

题目给出了方向,不要爆破!那么猜测可能是zip伪加密

具体原理:传送门

图片[9]-YIT-CTF(二) 隐写术wp-安全小百科

果然flag的txt文件是加密的,那么根据原理,我们只需要将50偏移08H的地方修改为00

图片[10]-YIT-CTF(二) 隐写术wp-安全小百科

修改后再打开zip压缩文件,就会发现加密什么的,不存在的~

图片[11]-YIT-CTF(二) 隐写术wp-安全小百科

6.贝斯和他的照片

贝斯的照片不小心被病毒加密了,你能帮他找回原来的照片吗?

文件是KEY.exe,初步猜测还是文件隐藏,需要我们将其中的图片分离出来!

然而现实打了我一巴掌,用winhex打开后发现全是英文字母

图片[12]-YIT-CTF(二) 隐写术wp-安全小百科

莫慌。。典型的base64转图片,解码地址为:传送门

我们将其复制粘贴,还原成图片即可

图片[13]-YIT-CTF(二) 隐写术wp-安全小百科

相关推荐: python小脚本之VLSM计算

今儿NP课又学了一遍了VLSM,也就又算了一遍网络位,主机位的第一个地址和最大地址,心想能不能通过程序来实现,开始动手写!就当是练练手~ 最后写完了python脚本,心想怎么将.py转为.exe,后来经过百度,发现了一款比较实用的软件pyinstaller,关…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论