CTF之圖片隱寫

圖片隱寫1:chal.png,圖片如下:

題目圖片即爲一張白板,用Stegsolve.jar工具打開,向右瘋狂點箭頭得到flag:

題目2:Here.png:

直接拖到kali裏用binwalk -e Here.png得到釋放出的文件夾中有flag.txt,打開即得到flag。

 

題目3:flag.png:

這個是LSB隱寫:

首先用Stegsolve.jar打開

 

analyse->data extract->

分別選中red,green,blue的最低0位,然後右側選中LSB First,然後Save Bin

保存得到aaa文件,將aaa文件拖入kali中binwalk之

得到釋放後的_aaa.extracted進入看到:

有一個1文件,利用chmod a+x 1 改變文件1位可執行並執行得到flag

由上可得flag。

lsb隱寫,一般都藏在0,1,2這些低位裏面,在軟件功能選項中查看Analyse→Data Extract,逐個調試。

題目4:圖片拉長:

圖片屬性,查看圖片像素

高爲0477,利用calc.exe命令調出計算器,換算成十六進制爲01DD。利用打開圖片搜索十六進制01DD

找到後改爲02DD拉長(對於png文件,其第二行第六列是高度位,改這一位即可

保存可以看到flag

記住改第2行,第6列。

題目5:圖片逆轉:1.reverseMe:

下載下來的文件用winhex查看一下發現頭部D9FF很眼熟啊,想起來和JPEG文件格式的尾部FFD9正好反過來而且題目是reverseMe,趕緊去看看尾部D8FF正好是JPEG文件頭倒過來,編寫腳本:

#!usr/bin/python
f = open('C:\\jiaoben\\tttt.jpg','wb')
g = open('C:\\jiaoben\\1.reverseMe','rb')
f.write(''.join(g.read()[::-1]))
g.close()
f.close()

注意文件存放的目錄,運行完成後生成tttt.jpg

利用mspaint windows自帶的畫圖工具水平翻轉即可:

最後把題目和工具上傳。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章