圖片隱寫1:chal.png,圖片如下:
題目圖片即爲一張白板,用Stegsolve.jar工具打開,向右瘋狂點箭頭得到flag:
題目2:Here.png:
直接拖到kali裏用binwalk -e Here.png得到釋放出的文件夾中有flag.txt,打開即得到flag。
題目3:flag.png:
這個是LSB隱寫:
首先用Stegsolve.jar打開
analyse->data extract->
分別選中red,green,blue的最低0位,然後右側選中LSB First,然後Save Bin
保存得到aaa文件,將aaa文件拖入kali中binwalk之
得到釋放後的_aaa.extracted進入看到:
有一個1文件,利用chmod a+x 1 改變文件1位可執行並執行得到flag
由上可得flag。
lsb隱寫,一般都藏在0,1,2這些低位裏面,在軟件功能選項中查看Analyse→Data Extract,逐個調試。
題目4:圖片拉長:
圖片屬性,查看圖片像素
高爲0477,利用calc.exe命令調出計算器,換算成十六進制爲01DD。利用打開圖片搜索十六進制01DD
找到後改爲02DD拉長(對於png文件,其第二行第六列是高度位,改這一位即可)
保存可以看到flag
記住改第2行,第6列。
題目5:圖片逆轉:1.reverseMe:
下載下來的文件用winhex查看一下發現頭部D9FF很眼熟啊,想起來和JPEG文件格式的尾部FFD9正好反過來而且題目是reverseMe,趕緊去看看尾部D8FF正好是JPEG文件頭倒過來,編寫腳本:
#!usr/bin/python
f = open('C:\\jiaoben\\tttt.jpg','wb')
g = open('C:\\jiaoben\\1.reverseMe','rb')
f.write(''.join(g.read()[::-1]))
g.close()
f.close()
注意文件存放的目錄,運行完成後生成tttt.jpg
利用mspaint windows自帶的畫圖工具水平翻轉即可:
最後把題目和工具上傳。