记一道CTF隐写题解答过程

 

0x00 前言

由于我是这几天才开始接触隐写这种东西,所以作为新手我想记录一下刚刚所学。这道CTF所需的知识点包括了图片的内容隐藏,mp3隐写,base64解密,当铺解密,可能用到的工具包括binwalk,MP3Stego等。

题目链接:http://ctf5.shiyanbar.com/stega/apple.png

0x01 试探

这几天我养成了一个习惯,拿到题目不管三七二十一先到kail上面跑一跑。一来可以多用用里面丰富的工具,二来可以拓展解题思路。

首先。命令行输入wget http://ctf5.shiyanbar.com/stega/apple.png

把图片下载下来。如下图:

第二步,用神器binwalk分析一波。

命令行输入:binwalk apple.png

得到以下数据,果然有隐藏信息。

第三步,将隐藏信息分离。

命令行输入:binwalk -e apple.png

得到以下信息:

打开全部文件发现没啥有用信息,那边的rar文件打开也只是一个和外面一样的apple.mp3文件。

0x01找新工具MP3Stego

看来这条路走不通。于是再去实验吧看看大神的评论。突然发现一条有用的信息——要用到MP3加密解密工具。百度一波发现这工具似乎要到windows平台使用。话不多说,转战windows平台。

前面我们已经知道这张apple.png图片隐藏了MP3文件。所以我干脆右键选择360解压打开得到以下文件。

这时我突然想到用过一个叫做Wave Editor的软件,所以打开分析一波。如下图。

看来是有两段音频,但是这样根本分析不了。

还是得用实验吧大神介绍的软件MP3Stego。于是下载解压得到以下文件

工具下好之后在百度一波用法。用法如下:

  1. 先将要解码的MP3文件拖到含有程序Decode.exe的目录下

2.打开cmd命令窗口

输入cd  C:\Users\2F28\Desktop\tools\MP3Stego_1_1_18\MP3Stego切换到含有Decode.exe的目录下。

3. 使用deconde程序进行解码

使用命令为:Decode.exe -X apple.mp3 -P

P后面是密码。由于之前没找密码相关的东西,所以不得不回头找。发现图片是个二维码。将其剪裁放到网上扫描一下得到以下信息:

\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5

显然,这是unicode字符。解码后得到信息如下:

羊由大井夫大人王中工

开始不明所以,后面将结果输入百度,发现这是一种加密方式叫做当铺加密。随即百度解密得出结果:9158753624

这个应该就是前面要的解密密码了。调用cmd重新输入命令:

cd C:\Users\2F28\Desktop\tools\MP3Stego_1_1_18\MP3Stego

再输入命令:

Decode.exe -X apple.mp3 -P 9158753624

这样就得到结果。结果输出带名为apple.mp3.txt文件中。打开文件内容为

:Q1RGe3hpYW9fcGluZ19ndW99

显然这个是加过密的。由于火狐直接有个base64解密插件。所以右键试试

结果即为:CTF{xiao_ping_guo}。完毕!

原文地址:https://www.cnblogs.com/2f28/p/9742064.html

时间: 2024-08-29 07:59:24

记一道CTF隐写题解答过程的相关文章

四道图片隐写题

第一题 打开压缩包得到的是一张PNG格式的图片 首先拖放到010Editor中: CTRL+F 搜索IHDR发现只有一个,没有其他问题 然后放到KALI中分析一波: 图片能够在kali中打开,说明不是宽高的隐写,因为如果修改了宽高在linux中是无法正常显示的 然后binwalk分析一波: 同样的没有什么问题 最后就是放到 stegslove里面试一试了 简单的科普一下png的知识 png支持RGBA四个通道,每个通道占8个二进制位,隐写文件或数据一般都在各个通道的低位,因为低位的变化不会引起较

记一道有意思的算法题Rotate Image(旋转图像)

题出自https://leetcode.com/problems/rotate-image/ 内容为: You are given an n x n 2D matrix representing an image. Rotate the image by 90 degrees (clockwise). Follow up: Could you do this in-place? 简单的说就是给出一个n*n的二维数组,然后把这个数组进行90度顺时针旋转,而且不能使用额外的存储空间. 最初拿到这道题

CTF隐写——越光宝盒

0x题目 原题来自于实验吧:http://www.shiyanbar.com/ctf/1992 一句话,和一个PNG图片. 0x解题 1.下载图片以后,发现打不开. 首先想到的就是文件头可能被修改了,那么先把文件修复.用Hex Workshop 打开图片 2.很明显的文件头被修改过了. PNG格式文件头位置的固定字节如下: 十进制数 137 80 78 71 13 10 26 10 十六进制数 89 50 4E 47 0D 0A 1A 0A 注:第一个字节0x89明显超出了ASCII编码的范围,

Vape Nation - IceCTF中的一道图片隐写

(一).题目介绍: 题目是一张图片,给的提示是go green题目如下图: 图片长这样的: (二).分析: 根据提示,很大很大可能与绿色有关,于是先去除绿色,发现没啥发现,如下图: 于是想到可能与绿色的最低位有关系,于是提取出来写到文本里,可能可以用来生成二维码之类的,如下: 于是把这这些值作为黑白像素生成图片,生成结果如下: (三).贴上代码: (1).去除绿色: #!/usr/bin/env python # -*- coding:utf-8 -*- from PIL import Imag

南邮CTF隐写之丘比龙的女神

刚开始下载下图片来 习惯性的binwalk一下 没发现东西 formost一下也没分离出来 扔进c32asm中发现有nvshen.jpg 于是改后缀名字为.zip 解压nvshen.jpg发现无法解压 然后下载了几个GIF文件图片 看了看文件尾 之后再题目图片中搜索 003B 将之后的乱码提取出来保存为zip文件 但还是没法搞定 之后发现zip文件头不对 于是百度一下504B030414000000替换之  解压 找到女神图片 校验工具查看之  

记一道贝叶斯公式的裸题

上课好不容易听懂了,赶紧整理一下,不然以我的记性估计明天就要忘干净了QWQ 题目 一个用户所有邮件分为两类:$A_1$代表垃圾邮件, $A_2$代表非垃圾邮件 根据经验,$P(A_1) = 0.7$, $P(A_2) = 0.3$. 令$B$表示邮件包含“免费”这一关键词,由历史邮件得知, $P(B|A_1) = 0.9$, $P(B|A_2) = 0.01$(注意:它们之和并不一定等于$1$). 问若收到一封新邮件,包含了“免费”这一关键字,那么它是垃圾邮件的概率是多少 Solution 题目

Misc杂项隐写题writeup

MISC-1 提示:if you want to find the flag, this hint may be useful: the text files within each zip consist of only "printable" ASCII characters 给了53个加密压缩包,每个包分别含有一个txt文件,首先想到暴力破解压缩包,试过各种破解工具后发现并不能用,于是想到使用脚本.以下是py脚本: 1 #coding:utf-8 2 import zipfile

一道CTF题引发的思考-MySQL的几个特性

0x01   背景 前天在做一道CTF题目时一道盲注题,其实盲注也有可能可以回显数据的,如使用DNS或者HTTP等日志来快速的获取数据,MYSQL可以利用LOAD_FILE()函数读取数据,并向远程DNS主机发送数据信息,此时DNS日志文件中就会有盲注语句的查询结果.这里不做这部分的讨论,只是说下有这种方法,在这道题目中我是使用常规的盲注的方式获取数据的.其中遇到有以下几个问题: 过滤规则的判断与绕过 MySQL的一些少有人总结的特性 手动盲注的繁琐低效 这题确实让我思考了很多,当然还有一些特性

一道模板元编程题源码解答(replace_type)

今天有一同学在群上聊到一个比较好玩的题目(本人看书不多,后面才知是<C++模板元编程>第二章里面的一道习题), 我也抱着试一试的态度去完成它, 这道题也体现了c++模板元编程的基础和精髓: 类型就是数据. 题目如下所述: Write a ternary metafunction replace_type<c,x,y> that takes an arbitrary compound type c as its first parameter, and replaces all oc