隐写(一)

前言

之前做的隐写题,再来巩固学习一下。

欢迎来到地狱

打开文件看到三个文件。。

打开发现文件无法显示那就丢到winhex

文件头出现错误。

那就修补一下 文件头少了FF D8 FF E1 依次添加上去
得到新的图片

https://pan.baidu.com/s/1i49Jhlj得到地址

用软件打开

好像是摩斯密码
长方形-小圆点。横线应该是空格 得到一串摩斯密码

-.- . -.– .-.. . - ..- … –. —
解密试试

得到字符key let us go 没了?打开第二个文档 有密码 那么

第二层的word文档的密码就是letusgo,

用密码letusgo打开文档发现

之前设置过显示隐藏文字 所以这里直接显示出来了 下面明显的有线条 这是隐藏文字的提示

提示我图片 然后图片隐写?试试解密

用之前收集的在线解(这里。。我用自己的工具没解开 用了网上的)

这应该是下一层的密码key{you are in finally hell now}

一串二进制

01110010011101010110111101101011011011110111010101101100011010010110111001100111

八个为一组进行转换

ruokouling????怀疑图片不单纯 放到winhex 发现里面是有东西 是个压缩包 改后缀ZIP 果然有东西得到密码Password

解压后是一个txt,打开有一段密码

凯撒家族 凯撒密码??? 兔子洞穴??? sixfour Base64 + rabbit?????

试试

首先对

VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=
进行base64解密,得到

U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==
再进行Rabbit解密,得到

fxbqrwrvnwmngrjxsrnsrnhx
最后进行凯撒密码的解密,

。。。终于拿到flag

so beautiful so white

题目提示:压缩包的密码在白色图片中

white.zip文件中有两个文件
应该是白色的图片中又有东西

这个key应该就是zip.zip的解压密码

里面有个a.gif,但是不能正常显示

前面的GIF8没有了,把文件头补上去,47 49 46 38

打开gif动图可以看到一个小熊,然后一串字符串一闪而过

然后PS打开看图层最终得到flag,CTF{AS3X}

打不开的文件

看题目名,估计就是和文件头有关

gif文件打不开
应该还是文件头 再看看

果然文件头少了47 49 46 38,补上去

补完之后打开动图,key在动图的帧中

用PS打开,得到一串字符串:dGhpcyBpcyBhlGdpZg==

base64解密一下得到flag,this is a gif

Fonts

下载文档,打开,得到flag

这个拿到的太简单了。。。。试试还真是

想看正面?那就要看仔细了!

下载图片

图片丢尽winhex 找了一番没东西 是不是隐写 图片网站解一下。 再用Stegsolve.jar 看一下 还没东西???? 这可有点不对劲了 看看winhex 格式也对 里面也没有东西啊。。。

最后 看看属性。。。噗。。。还真是。。。。再属性里 没想到


这谁顶得住。。。

base64解码一下,得到flag beauty

无处不在的广告

下载下来,是个图片 有了上次的教训啊 先看看属性

好的这次没有东西再放到 winhex中 也没啥缺少的 而且图片打的卡 再看看Stegsolve.jar


翻翻看看 找到了!

微信扫码 FLAG: this is a new word
OK


  转载请注明: Greypotato 隐写(一)

 本篇
隐写(一) 隐写(一)
前言之前做的隐写题,再来巩固学习一下。 欢迎来到地狱打开文件看到三个文件。。 打开发现文件无法显示那就丢到winhex 文件头出现错误。那就修补一下 文件头少了FF D8 FF E1 依次添加上去得到新的图片 https://pan.bai
2019-07-28 Greypotato
下一篇 
南邮CTF web练习 南邮CTF web练习
前言 还是南邮的一些题,比较基础的。仍然需要学习一些web知识,上次做着做着 因为证书的问题burp还没有解决。。正在努力尝试解决这个问题。。。这次估计用到burp 的题 还是动不了了。。。 web1:/0xx 点开题目链接后发现是代码审计
2019-07-26 Greypotato
  目录