1. 程式人生 > >CTF之圖片隱寫

CTF之圖片隱寫

圖片隱寫1:chal.png,圖片如下:

題目圖片即為一張白板,用Stegsolve.jar工具開啟,向右瘋狂點箭頭得到flag:

題目2:Here.png:

直接拖到kali裡用binwalk -e Here.png得到釋放出的資料夾中有flag.txt,開啟即得到flag。

題目3:flag.png:

這個是LSB隱寫:

首先用Stegsolve.jar開啟

analyse->data extract->

分別選中red,green,blue的最低0位,然後右側選中LSB First,然後Save Bin

儲存得到aaa檔案,將aaa檔案拖入kali中binwalk之

得到釋放後的_aaa.extracted進入看到:

有一個1檔案,利用chmod a+x 1 改變檔案1位可執行並執行得到flag

由上可得flag。

lsb隱寫,一般都藏在0,1,2這些低位裡面,在軟體功能選項中檢視Analyse→Data Extract,逐個除錯。

題目4:圖片拉長:

圖片屬性,檢視圖片畫素

高為0477,利用calc.exe命令調出計算器,換算成十六進位制為01DD。利用開啟圖片搜尋十六進位制01DD

找到後改為02DD拉長(對於png檔案,其第二行第六列是高度位,改這一位即可

儲存可以看到flag

記住改第2行,第6列。

題目5:圖片逆轉:1.reverseMe:

下載下來的檔案用winhex檢視一下發現頭部D9FF很眼熟啊,想起來和JPEG檔案格式的尾部FFD9正好反過來而且題目是reverseMe,趕緊去看看尾部D8FF正好是JPEG檔案頭倒過來,編寫指令碼:

#!usr/bin/python
f = open('C:\\jiaoben\\tttt.jpg','wb')
g = open('C:\\jiaoben\\1.reverseMe','rb')
f.write(''.join(g.read()[::-1]))
g.close()
f.close()

注意檔案存放的目錄,執行完成後生成tttt.jpg

利用mspaint windows自帶的畫圖工具水平翻轉即可:

最後把題目和工具上傳。