CTF隱寫 越光寶盒

2022-05-26 10:54:08 字數 566 閱讀 4555

0x題目

原題來自於實驗吧:

一句話,和乙個png。

0x解題

首先想到的就是檔案頭可能被修改了,那麼先把檔案修復。用hex workshop 開啟

2.很明顯的檔案頭被修改過了。

png格式檔案頭位置的固定位元組如下:

十進位制數       137

8078

7113

1026

10十六進製制數

8950 4e 47 0d 0a 1a 0a

注:第乙個位元組0x89明顯超出了ascii編碼的範圍,這是為了避免和某些軟體將png檔案當做文字格式來處理。

3.修改檔案頭,儲存,正常開啟png,得到flag

CTF 隱寫術總結

隨時更新,想到什麼就寫,或者做題碰到新的思路或者工具就寫 一 工具 1 hxd 分析十六進製製碼 用途 分析檔案頭,hidr,壓縮包偽加密等等 2 stegslove 分析三色隱寫,lsb隱寫,主要針對png格式 用途 色道隱寫分析 3 jphs jpg格式的隱寫 4 binwalk kali li...

「學習過程很重要」 關於CTF隱寫工具

stegsolve 隱寫檢視器 stegdetect的主要選項如下 q 僅顯示可能包含隱藏內容的影象 n 啟用檢查jpeg檔案頭功能,以降低誤報率。如果啟用,所有帶有批註區域的檔案將被視為沒有被嵌入資訊。如果jpeg檔案的jfif識別符號中的版本號不是1.1,則禁用outguess檢測。s 修改檢測...

CTF實戰(隱寫術) 歡迎來到地獄

前言 請登入實驗吧開啟刷題模式,拿到的flag返回該 驗證正確性。第 一 開始解題 1 使用看圖軟體,開啟 地獄伊始.jpg 發現檔案損壞。2 使用hex editor 分析軟體,開啟 地獄伊始.jpg 分析檔案內容,發現缺jpeg檔案頭,補上ffd8ffe0即可看到圖 片內容。粗的代表槓 細的代表...