实验吧--隐写术
这一次主要都是实验吧里面的 关于隐写术方面的知识,后续我会上传一些解密工具,希望能够帮助到你们!
1:
解题思路:看见这一题,基本不需要想太多就知道具体过程了,已经做过类似的·题目了,具体过程如下:
继续调试就可以了:
把二维码截图下来放在http://jiema.wwei.cn/。就可以得到·答案·了
(其实使用扫一扫也是可以的,但是我认为使用网络工具比较好,毕竟能够熟悉一下工具的操作流程)
得到答案:flag{AppLeU0}
2:
解题思路:题目并不难,直接查看属性就可以了
发现是base64解密;然后就可以解密了
注意最后提交的格式(我真的不想吐槽这个怕平台。明明答案和格式都正确,竟然让本宝宝提交了将近一个小时,一直报错)
得到答案:simCTF{beauty}
3:
解题思路:打开文件,得到密码,解开另一个文件具体过程如下:
打开其中一个文件得到的:
使用另一个查看颜色通道就可以了
就是那个解压密码:有点坑
这样我们就得到了zip.zip里面的a.gif,但是打开gif发现是黑的,估计要修复用winhex打开a.gif
发现文件头并不是gif的,所以我们在开头添加gif的文件头标志就可以得到·:
保存(注意需要保存在原文档,不可以另存为),发现gif已修复。打开后发现有flag,但是是闪烁的,所以我们再用Stegsolve打开(进行一帧一帧的查看)
得到答案:CTF{AS3X}
4:
解题思路:信息给的很正确呀,认真你就输了,是的(我输了),原来需要查看HEX文件就可以了:
得到答案:CTF{Sh1YanBa}
愿你能够一直快乐着!
您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。
作者:落花四月
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!