Bugku雜項 貓片 安恆

2021-09-27 06:57:41 字數 1635 閱讀 9514

影象由基本單元畫素組成,每個畫素有各自的屬性,其中包括色調,例如在rgb模式下的rgb值(r: 0-255,g: 0-255,b: 0-255),rgb每乙個8位元組,一共32位元組,lsb的主要想法是改變rgb值的最低有效位(0或1),每個rgb值的最低有效位組合構成插入的隱藏內容,如果是文字資訊,每八位就可構成乙個askii碼值

需要使用工具stegsolve,它是解決lsb隱寫的神器

使用工具開啟小貓,選擇data extract

會出現如下介面

**給出了加密函式和秘文,需要我們根據其加密過程寫出解密函式,**有下面幾個注意點

下面是解碼**

ciphertext = [    '96',    '65',    '93',    '123',    '91',    '97',    '22',    '93',    '70',    '102',    '94',    '132',    '46',    '112',    '64',    '97',    '88',    '80',    '82',    '137',    '90',    '109',    '99',    '112']

m = ""

ciphertext.reverse()

for i in range(0,24):

t = ciphertext[i]

tmp = int(t)

print(tmp)

if i % 2 == 0:

tmp = tmp - 10

else:

tmp= tmp + 10

f = i^tmp

m += chr(f)

print(m)

執行**即可得到flag

總的來說此題可以說是需要層層分析,抽絲剝繭之後才能得到答案,並且涉及到多種隱寫技術,值得學習

bugkuCTF 雜項 貓片 安恆

根據題目提示 很明顯是乙個png的檔案,只是被刪掉了字尾名,我們將它補上 根據題目提示我們直接開啟stegsolve的資料資訊提取 根據題目提示我們選擇lsb和bgr 發現了裡面隱藏了一張png我們將其提取出來,儲存的格式bin txt格式用winhex和010editor開啟都是亂碼 然後我們修改...

Bugku雜項 論劍

首先使用binwalk檢查,發現藏了一張 使用foremost分離,發現似乎是兩張相同的,但是如果仔細觀察還是可以發現,分離出的的寬度比原更大,因此聯想到需要改變影象高度 改變後果然出來些東西 是flag的一部分,說明還有一部分需要尋找 使用010editor開啟lunjian.jpg,發現有一串特...

bugku雜項 二到十一題

二,這是乙個單純的補充的知識 jpeg jpg 檔案頭 ffd8ff png png 檔案頭 89504e47 gif gif 檔案頭 47494638 zip archive zip 檔案頭 504b0304 rar archive rar 檔案頭 52617221 tiff tif 檔案頭 49...