實驗吧 隱寫術 九連環 steghide

2021-09-10 19:49:49 字數 1408 閱讀 7131

拿到kali裡binwalk發現有壓縮檔案,然後foremost分解出來,將分出的壓縮檔案開啟,發現已經被加密。

到這裡就有幾個思路了:1)暴力破解

2)偽加密

3)繼續從中尋找資訊

然而,偽加密這麼好辦,於是複製了個副本用工具試了下,果然是偽加密,但是裡面還有乙個加密的壓縮檔案,可是這個並不是偽加密,結果偽加密的修正被損壞。

如此我們就得到了乙個,

想到很大可能解壓flag的密碼就在這個裡面,還有乙個工具:steghide

這裡簡單介紹一下

** 

工具介紹

steghide是一款開源的隱寫術軟體,它可以讓你在一張或者音訊檔案中隱藏你的秘密資訊,而且你不會注意到或音訊檔案發生了任何的改變。而且,你的秘密檔案已經隱藏在了原始或音訊檔案之中了。這是乙個命令列軟體。因此,你需要學習使用這個工具的命令。你需要通過命令來實現將秘密檔案嵌入至或音訊檔案之中。除此之外,你還需要使用其他的命令來提取你隱藏在或音訊中的秘密檔案。

用法介紹:

embed, –embed embed data

extract, –extract extract data

-ef, –embedfile select file to be embedded

-ef (filename) embed the file filename

-cf, –coverfile select cover-file

-cf (filename) embed into the file filename

-p, –passphrase specify passphrase

-p (passphrase) use to embed data

-sf, –stegofile select stego file

-sf (filename) write result to filename instead of cover-file

用法示例:

將secret.txt檔案隱藏到text.jpg中:

從text.jpg解出secret.txt:

-p 123456表示密碼,如果不加上這個引數,在執行的時候也會提示我們輸入密碼:

這個題並沒有密碼,直接回車就能將隱藏的內容提取出來,拿到解壓密碼,解壓拿到flag。

實驗吧 隱寫術 九連環 WriteUp

題目 是一張圖 放到binwalk檢視一下 發現存在壓縮檔案。使用 e引數將檔案分離 開啟檔案 4c68.zip和asb資料夾 壓縮包和資料夾的內容是一樣的,但是裡面的不一樣 壓縮包的 asb資料夾的 這個是0kb的,不是我們想要的,因此壓縮包裡的才是我們想要的。asb資料夾裡面還有乙個壓縮包,裡面...

CTF顯隱術 九連環

題目 這個也挺基礎的,需要注意的是 1.不要因為binwalk掃不出來就以為沒有隱藏嵌入資料。2.千萬不要暴力破解壓縮包,如果是這樣的話就沒必要套兩個壓縮包了。最終密碼也確實無法暴力破解,字母數字符號混合的那種密碼。3.檔名qwe這些不是線索,標題九連環也不是線索,表情包更不是線索,不要以為這是鍵盤...

實驗吧隱寫術WP 一)

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!1.這是什麼 直接託winhex,拉到最下面的字串再sha1就行了 3.安女神,我愛你!題目都提示了zip.jpg,改字尾為zip,再解壓得字串 再md5解密就行了 這串md5在國內要麼破不出來要麼收費,我科學上網才解密的 5.sb!sb!sb!儲...