CTF之圖片隱寫
阿新 • • 發佈:2019-01-11
圖片隱寫1:chal.png,圖片如下:
題目圖片即為一張白板,用Stegsolve.jar工具開啟,向右瘋狂點箭頭得到flag:
題目2:Here.png:
直接拖到kali裡用binwalk -e Here.png得到釋放出的資料夾中有flag.txt,開啟即得到flag。
題目3:flag.png:
這個是LSB隱寫:
首先用Stegsolve.jar開啟
analyse->data extract->
分別選中red,green,blue的最低0位,然後右側選中LSB First,然後Save Bin
儲存得到aaa檔案,將aaa檔案拖入kali中binwalk之
得到釋放後的_aaa.extracted進入看到:
有一個1檔案,利用chmod a+x 1 改變檔案1位可執行並執行得到flag
由上可得flag。
lsb隱寫,一般都藏在0,1,2這些低位裡面,在軟體功能選項中檢視Analyse→Data Extract,逐個除錯。
題目4:圖片拉長:
圖片屬性,檢視圖片畫素
高為0477,利用calc.exe命令調出計算器,換算成十六進位制為01DD。利用開啟圖片搜尋十六進位制01DD
找到後改為02DD拉長(對於png檔案,其第二行第六列是高度位,改這一位即可)
儲存可以看到flag
記住改第2行,第6列。
題目5:圖片逆轉:1.reverseMe:
下載下來的檔案用winhex檢視一下發現頭部D9FF很眼熟啊,想起來和JPEG檔案格式的尾部FFD9正好反過來而且題目是reverseMe,趕緊去看看尾部D8FF正好是JPEG檔案頭倒過來,編寫指令碼:
#!usr/bin/python
f = open('C:\\jiaoben\\tttt.jpg','wb')
g = open('C:\\jiaoben\\1.reverseMe','rb')
f.write(''.join(g.read()[::-1]))
g.close()
f.close()
注意檔案存放的目錄,執行完成後生成tttt.jpg
利用mspaint windows自帶的畫圖工具水平翻轉即可:
最後把題目和工具上傳。