题目链接:传送门
总的来说,YIT-CTF的图片隐写类不是很难,题目量也不是很大,都是很基础的一些隐写题目。
1.小心心
flag说:把我的小心心给你~~
先把图片下下来,看图片没什么猫腻。。用winhex查看下图片里是否有隐藏信息
在图片的最后我们发现了隐藏信息,这张图片里包含了一个flag.txt的文件,当然从这里我们就已经可以看出flag,但是保险起见,我们还是去找下这个txt文件,将文件后缀改为rar,或者我们使用kali下的foremost软件,将隐藏文件分离出来,这里我直接改成rar,就可以直接看到我们需要的flag.txt文件
2.双生
6和9像不像孪生兄弟?没错我们就是斑点兄弟!
★tip:yitctf{内容为小写}
这道题目给了两张图片,给两张无非就是找异同。。。
先把两张图片下载下来,然后我们再用Stegsolve这款神奇进行分析
我们先导入6.jpg,然后在Analyse–>Image Combiner下导入另一种图9.jpg
这时两张图片进行的是XOR,我们也可以看到我们的flag
3.flag在哪里
细心的你才会发现我哦~~
不多说,先把图片下下来,打开
没有头绪,先用winhex看下里面有木有隐藏信息吧~
果然是隐藏在图片的二进制流中。。
4.像素游戏
500*500
高清无码的呦~~
给了我们的图片尺寸,那么我就猜测可能在图片尺寸上出题人动了手脚~
空白?依照我们上面的思路,如果在图片尺寸上动手脚的话,我们使用winhex对这张图片进行分析。
图片的结构被改了,具体原理可参考这篇文章:传送门
大意就是图片只显示了一部分,因此我们需要将图片尺寸改为原先正确的,又因为题目给的是500*500,对换成16进制则为01F4,因此我们需要将第二行的01A4改为01F4,修改完打开图片即可。
可以看到flag出现~
5.爆破?No way!
我可能是个假压缩包。
题目给出了方向,不要爆破!那么猜测可能是zip伪加密
具体原理:传送门
果然flag的txt文件是加密的,那么根据原理,我们只需要将50偏移08H的地方修改为00
修改后再打开zip压缩文件,就会发现加密什么的,不存在的~
6.贝斯和他的照片
贝斯的照片不小心被病毒加密了,你能帮他找回原来的照片吗?
文件是KEY.exe,初步猜测还是文件隐藏,需要我们将其中的图片分离出来!
然而现实打了我一巴掌,用winhex打开后发现全是英文字母
莫慌。。典型的base64转图片,解码地址为:传送门
我们将其复制粘贴,还原成图片即可
之前在做cms渗透测试时就已经利用过虚拟机的server2003来搭建一些常见的cms,如织梦,动易等,不过那些都是通过内网访问,搭建出来的网站也是漏洞百出,因此这次博客的搭建相较内网的cms搭建,难度还是不等的。 首先需要购买一个vps和一个域名,这里我购买…
请登录后发表评论
注册