隐写一
题目来源:http://www.shiyanbar.com/ctf/1774
题目就一张女神的图片nvshen.jpg
题目提示是隐写,用stegslove没有发现任何线索,后来才知道这里要用到软件wbstego。
wbstego下载链接:http://wbstego.wbailer.com/
软件的使用方法:
1、打开软件,会见到以下界面,然后点Continue。
2、选择解密功能Decode,然后Continue
3、选择源文件,由于该软件支持bmp格式,所以我们要把图片的后缀改成.bmp(好像不改也没什么大碍,就是文件路径你得自己手打),然后Continue
4、提示输入密码,没密码直接Continue
5、生成文件路径和文件名,只写文件名的话默认在wbstego目录下
6、设置完成,直接Continue
7、然后就OK了
然后在你写的生成路径下就会生成一个文件
最后把后缀改成.txt然后再打开就可以了
隐写二
这个题目我忘了出自哪了,题目提示是双图层
题目内容就一张secret.png,打开是白的,什么都没有
先用Stegsolve打开,然后会在某个通道找到二维码的一部分
既然提示说是双图层,那另一半二维码一定在另一个图层里。
接着用PS打开图片,发现有打开错误的提示信息。
用winhex打开这张图片,发现开头是47494638,这是gif的文件头,所以要把图片后缀改成gif,才能用PS打开
然后剥离图层
PS剥离图层的方法:
1、先右击要剥离的图层选择复制图层
2、把文档改为新建,名称随便取,然后确定,最后保存为.png文件
分离图层后,用Stegsolve打开另一个图层,之后就会得到另一半残缺的二维码
最后拼接二维码就行了,(说起拼二维码,我似乎又想起了什么。。。)
隐写三
题目来源:实验吧
题目描述:欢迎来到地狱
打开压缩包我们发现里面还有一个压缩包,一个jpg图片和一个docx文件,除了jpg图片以外其他的都需要密码才能打开,而jpg图片打开后却是
用winhex打开发现有FFD9文件尾却没有FFD8文件头
修复文件头后打开
然后根据文字提示下载网盘资源,是一个WAV文件
听了几遍后才发现是摩斯密码,而且我还真的是听完的,然后手写的摩斯密码,后来我才发现原来还可以用audacity软件打开
这显示出来的摩斯密码和我听出来的也差不多嘛,不过还是软件好用些,更直观更形象。
解开摩斯后发现key
然后拿着这串key去打开docx文件,尝试几次后发现要转换成小写并只输入key后的内容才行。
然后我们就可以看到一只凶猛的。。。哈士奇?
哈士奇什么的不重要,重要的是后面那串文字中有提示
图片隐写术,然后用在线工具解密
解密网站:http://www.atool9.com/steganography.php
又获得一串钥匙,不用说,这肯定是那个压缩包的密码
然后打开压缩包,发现里面有一个jpg图片和一个txt文件,对图片binwalk一下,发现里面有一个zip压缩包
然后我们既可以用foremost进行分离,也可以用winhex进行分离
分离后发现zip果然是被加密了的,我们这不是还有一个txt文件没有用嘛,打开txt文件,发现里面有提示
文字描述的很明显,就是关于这个大门的提示,然后用python脚本跑一下这一串二进制字符。
python脚本如下:
1 | flag='01110010011101010110111101101011011011110111010101101100011010010110111001100111' |
运行结果:
我一开始还以为这就是压缩包的密码,后来仔细看才发现它提示的是压缩包的密码是“弱口令”,然后我们再用破解压缩包密码的软件Ziperello进行字典破解,最后得到密码
终于剩下最后一个txt文件了,本来我还以为打开最后一个txt文件就结束了的,没想到里面还有文章
仔细读一下文字,发现加密过程应该是这样,先用凯撒加密,然后再用rabbit加密,最后是base64加密,因此我们最后看到的是base64加密的字符。所以解密过程应该是先base64,再rabbit,最后是凯撒。
最后用在线解密工具解就行了。
凯撒解密一般都不会告诉你偏移量,所以得一个一个去试,反正也不多就26个数。
总结: 这次做题收获最大的就是又收集到了一波工具,涨了不少姿势,以后还得继续努力才行。