實驗吧——隱寫術之“小蘋果”詳解

小蘋果

鏈接:

題目鏈接:http://www.shiyanbar.com/ctf/1928

附件鏈接:http://ctf5.shiyanbar.com/stega/apple.png

工具:微信掃一掃,Unicode解碼,kali(binwalk),360壓縮,mp3Stego,base64解碼

解題思路及方法:

首先進入題目網址,除了提交格式之外什麼說明都沒有,好吧,全靠自己

進入解題鏈接,裏面是一張帶有二維碼的中國結圖片,另存到桌面

用微信裏的掃一掃去掃這個二維碼得到一串Unicode編碼的字符串

將裏面的字符串複製下來,通過Unicode在線工具去解碼得帶一串中文漢字

好吧,又是一串莫名其妙的字,經過百度,瞭解到這是一種當鋪密碼(百度是萬能的,出題人是坑人的)

所以根據當鋪密碼的編碼格式,將這串漢子解除對應的數字串“9158753624”

以爲這就是我想要的flag,所以試着去提交了一下,發現並不是,我想的太美好,現實很殘酷,所以,沒辦法,接着搞吧,想着圖片題常見的套路,既然已經解出了一串數字,那麼有可能就是一個什麼東西的密碼,所以猜想這個圖片可能還包含其他的文件,所以還是打開kali使用binwalk去試一下

果然裏面還藏着一個rar的文件,所以用360壓縮打開這張圖片

發現裏面竟然是一個mp3音樂文件,聽了一下,嗯。。。。小蘋果~,既然是一個mp3文件,又有密碼,所以用mp3Stego去解密,命令格式爲“Decode.exe -X -P 密碼 mp3文件完整路徑”

發現在文件裏新生成了兩個文件

打開其中新生成的txt文件,發現又是一串奇怪的字符串

好吧,試着去按照格式提交了一下還是錯誤,所以可能還需要去解碼,看着這個字符串想是base64編碼,所以用base64去解一下終於出來了flag

結束!

<****************注:此文爲博主所寫,轉載請註明出處!************************>

博主個人博客:bk.jiuzuifusheng.com

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章