MISC-图片隐写

题目复现:

实验吧 - 黑与白

题目地址:http://www.shiyanbar.com/ctf/1925

题目打开是一张图片,像是二维码

1

放入CQR中看下,发现能扫出来,是一个网站

2

看了别人的wp才知道网站是个培根密码……解密一下,把符号去掉大写字母换成A或B、小写字母换成B或A,然后五个一组对照表,分析得出密码为tacp。

然后把图片放在JPSH(工具下载地址:https://www.scanwith.com/JPHS_for_Windows_download.htm)中,看到需要输入密码,密码就是tacp了

3

然后保存为txt格式,打开就是flag了:CTF{123pcat321_Jphide}

这题是jphide隐写,jphide的理解可以参考https://www.cnblogs.com/daban/p/5680615.html

实验吧 - 黑与白2

题目地址:http://www.shiyanbar.com/ctf/1929

看题目描述说仔细看看文件,打开看到文件名是yhpargonagets,反过来刚好是steganography隐写术的英文,这个文件又是图片,所以要用到工具Image Steganography。填写图片路径(可以直接将图片拖到框里),勾选Decode和Decrypt

4

点开始发现需要密码

5

密码就要在图片中找了,打开图片可以看出图片黑白是颠倒的,用stegsolve可以进行反转,反转后

6

同样扫描一下得到内容:我不会拼音

这什么鬼……还是看了别人的wp才知道意思(这两题这脑洞不看别人wp我肯定是做不出来的),除了拼音常用输入法就只有五笔了,这几个字用五笔打就是密码了,我不会拼音转成五笔就是trntgiiwfcuruahujf,所以密码就是trntgiiwfcuruahujf了,输入密码得到flag:CTF{pcat_is_master}

7

实验吧 - 水果

题目地址:http://www.shiyanbar.com/ctf/1903

打开是一张图片

8

首先用Winhex打开看下,没有异常

然后放到stegsolve中查看,看下各个通道在Blue plane 0通道发现一张二维码

9

扫一下得到一些数字

1
45 46 45 46 32 45 32 46 46 45 46 32 46 45 46 46 32 46 46 46 32 45 46 46 46 32 46 46 45 45 46 45 32 45 46 46 46 32 46 46 46 32 46 45 46 46 32

由45、46、32这三个两位数组成,应该是ASCII码,对照ASCII码表45为“-”,46为“.”,32为空格,得到

1
-.-. - ..-. .-.. ... -... ..--.- -... ... .-..

这是个摩斯密码在线解密,结果为ctflsb bsl,最终flag为CTF{lsb_bsl}

南邮 - 丘比龙De女神

题目地址:https://cgctf.nuptsast.com/challenges#Misc

打开后是一个gif图片

10

题目上说隐藏了一张图片,所以binwalk一下

11

发现有隐藏的zip文件但只有文件尾没有头,所以用Winhex打开找到gif文件的结束地址后面的就是zip文件了,搜索3B 00(gif文件结束地址)

12

看到后边有个love暂时还不知道有什么用,zip文件头是50 4B 03 04刚好love对应的也是4个字节,所以替换掉然后把zip文件分离出来,打开里面有个图片但需要密码,这个密码就是love了,打开就是题上说的女神的照片了,flag是md5值,可以用kali一个命令得到md5值

13

或者http://tool.zhengxianjun.com/file-hash(我在这个网站试没反应......),最终flag为a6caad3aaafa11b6d5ed583bef4d8a54

南邮 - 图种

题目地址:https://cgctf.nuptsast.com/challenges#Misc

网盘提取后打开还是一个gif图片,再binwalk一下发现真的隐藏了一个zip文件而且是完整的,把它分离出来(也可直接修改后缀名为zip)

14

得到一个压缩包打开里面是一个gif图片,题目上说flag是动态图最后一句话的拼音首字母加上nctf{},找到最后一帧,可以用stegsolve也可以用wps图片查看保存最后一帧

15

所以最终flag为nctf{dssdcmlw}

Jarvis OJ - Flag

题目地址:https://www.jarvisoj.com/challenges misc类

题目就是一张图片,保存下来

16

首先放在Winhex查看,格式正常末尾没有隐藏的zip文件。然后用stegsolve打开查看发现各通道没有隐藏图片,接着可以试下是否是lsb隐写,红、绿、蓝勾上0查看数据

17

发现50 4b 03 04这不是zip文件头吗!保存为zip格式文件(save text或save bin都可以),打开后里面是一个文件名为1的文件但没有后缀不知道是什么文件

18

选择记事本打开,应该是个elf文件,可以看到类似flag的东西,提交一下,正确

19

最终flag为hctf{dd0gf4c3tok3yb0ard4g41n~~~}

题目地址:https://www.jarvisoj.com/challenges misc类

这题下载的是个bmp图片,下载后把后缀名bmp后面的删掉。

现在这题还没做出来,因为需要先把bmp文件头不上但是我改了好长时间就是不对打不开图片,所以后面做不了了,等做出来了在补吧。参考博客:https://www.cnblogs.com/fantasquex/p/10350321.html

攻防世界 - pdf

题目地址:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=0&id=5100

下载附件是一个pdf文件用wps打开是一张图片

20

题目上说图片下面什么都没有,所以图片下面肯定有东西,刚开始我以为是要修改下图片的高会出现flag,试了下发现不是,其实是把图片删了下面就是flag

21

最终flag为flag{security_through_obscurity}

攻防世界 - Excaliflag

题目地址:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4762

下载附件是一个png图片,首先拉进Winhex查看没有隐藏文件,然后用stegsolve打开插卡各个通道,发现一串字母,试了下果然是flag,最终flag为3DS{Gr4b_Only_th1s_B1ts}

22

攻防世界 - Avatar

题目地址:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4903

下载附件打开是张图片,这题要用到一个工具outguess,安装和使用参考https://www.cnblogs.com/2f28/p/9740347.html

输入命令

1
outguess -r /root/lamb.jpg -t 1.txt

输入cat 1.txt可查看文件内容,即flag为We should blow up the bridge at midnight

攻防世界 - What-is-this

题目地址:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4907

下载附件然后打开有两张图片,而且看起来一样但查看属性发现字节是不一样的,所以就要用到stegsolve中的Image Combiner

23

24

得出一张图片,就是flag了

25

最终flag为AZADI TOWER

攻防世界 - Training-Stegano-1

题目地址:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4746

下载附件是一个图片,用Winhex打开直接看到flag

最终flag为steganoI

持续更新,未完待续……