CTF 隱寫術入門第三題 打不開的檔案

2022-01-15 07:21:56 字數 1625 閱讀 3159

難度:中

參與人數:2718人

get flag:1222人

答題人數:1276人

解題通過率:96%

咦!這個檔案怎麼打不開?

【解題報告】

這是我入門隱寫術開始寫的第三道題,這道題很有意思,很多小夥伴可能都不清楚隱寫術吧,其實隱寫術就是把一些想要表達的資訊藏起來,讓別人看不見,通過某種方式去獲取這些資訊,這個就是隱寫術了~~~

咱們需要乙個工具,叫notepad++,開啟發現一堆亂碼,有些簡單的題目會直接把flag寫在檔案裡面,我們可以搜尋一下看看有沒有flag~~~

查詢一下,發現沒有!!!這就說明這題目還不是很簡單,怎麼辦呢?

這個時候需要我們有一點基本的知識,咱們來看乙個正常的gif

我選擇了一幅柯南的,咱們同樣用notepad++開啟,對比一下這兩個

你發現了什麼呢?

發現這個xx.gif頭部少了點東西!!!

似乎缺少了乙個gif8,我們試試補全gif8儲存下這個xx.gif,我們發現這個gif能正常開啟啊!

在這裡我們需要進行解釋下檔案原理!

檔案也好,檢視器也好,它是通過檔案頭部來識別該檔案是什麼檔案,是gif,還是png,還是jpg,或者是其它之類的啥的,gif89a,這個資訊是gif的開頭資訊,缺了這個資訊之後,無論瀏覽器也好,檢視器也好,都沒法檢視這個內容,這樣的話它的內容就會隱藏起來!!!

咱們需要修復很簡單,只需要把gif8加進去然後儲存就ok了!

我們得到**以後,發現key的關鍵字,大概就能猜測這裡面有貓膩,咱們發現這個**晃得太快了,看不明白,咱們有兩種思路,第一種咱們可以利用截圖截下來,第二種思路咱們可以利用工具,把的幀給分出來,叫stegsolve,這裡面有個功能,叫逐幀檢視,如圖所示:

是由4幀構成的,原本晃動的,現在已經完全定下來了!!!咱們就可一幀一幀的看清楚,咱們就可以把key抄下來!

我們得到的key是乙個這樣的結果:dghpcybpcybhigdpzg==

這個如果直接提交肯定是不行的,說明這裡面有貓膩,對於熟悉編碼的人來說,這種形式的編碼是base64的乙個編碼,那麼它的特徵是結尾有兩個"==",一般我們看到後面跟著兩個"==",我們可以確定是乙個base64的編碼!

咱們看看這個是不是最後的答案呢?

那就說明答案正確了!

CTF 隱寫術總結

隨時更新,想到什麼就寫,或者做題碰到新的思路或者工具就寫 一 工具 1 hxd 分析十六進製製碼 用途 分析檔案頭,hidr,壓縮包偽加密等等 2 stegslove 分析三色隱寫,lsb隱寫,主要針對png格式 用途 色道隱寫分析 3 jphs jpg格式的隱寫 4 binwalk kali li...

CTF實戰(隱寫術) 歡迎來到地獄

前言 請登入實驗吧開啟刷題模式,拿到的flag返回該 驗證正確性。第 一 開始解題 1 使用看圖軟體,開啟 地獄伊始.jpg 發現檔案損壞。2 使用hex editor 分析軟體,開啟 地獄伊始.jpg 分析檔案內容,發現缺jpeg檔案頭,補上ffd8ffe0即可看到圖 片內容。粗的代表槓 細的代表...

php入門第三天

三元運算和if語句。我先道歉,我最近才發現我用的wamp不是我說的那一版,我安裝wamp的時候沒刪老版的,而且安裝在了原目錄。現在發現新版的預設配置是如果變數未賦初值,就會報錯。雖然變數未賦初值改配置檔案就可以,這樣寫起來也方便,但據我的經驗,這樣做,好處比壞處少。現在在下面的二段 中加入了這兩句,...