CTF-隐写术(二)
声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。
3.黑与白(来源:实验吧)
1.关卡描述
2.解题步骤
分析:
二维码直接上QR扫描工具,得到HttP://pcat.cnbloGs.cOM?Hh
(注:图片要与QR扫描工具在同一目录下)
打开网址以后是作者的个人博客,里面并没有任何信息
百度了下writeup~~发现网址居然是培根密码
这里没有用A B ~~网址的大小写即是 A B,要么大写是A 小写是B,要么大写是B 小写是A
写出来试一下把
HttPp ABBAB OR BAABA ---> o 或 t
catcn BBBBB AAAAA ---> *或a ok只能是后一种,前面的没有答案
bloGs BBBAB AAABA---> c
cOMHh BAAAB ABBBA--->p
密码:tacp(已验证)
附上培根密码表
a AAAAA g AABBA n ABBAA t BAABA
b AAAAB h AABBB o ABBAB u-v BAABB
c AAABA i-j ABAAA p ABBBA w BABAA
d AAABB k ABAAB q ABBBB x BABAB
e AABAA l ABABA r BAAAA y BABBA
f AABAB m ABABB s BAAAB z BABBB
上 Stegdetect
Stegdetect的参数: Stegdetect通过统计测试来分析图像文件中是否包含隐藏内容。它运行静态测试以判断隐藏的内容是否存在。此外,它还会尝试识别隐藏内容是通过哪个隐写工具嵌入的。
Stegdetect的主要选项如下:
q – 仅显示可能包含隐藏内容的图像
n – 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
s – 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
d – 打印带行号的调试信息。
t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
j – 检测图像中的信息是否是用jsteg嵌入的。
o – 检测图像中的信息是否是用outguess嵌入的。
p – 检测图像中的信息是否是用jphide嵌入的。
i – 检测图像中的信息是否是用invisible secrets嵌入的。
stegdetect.exe -t jopi -s 1000 C:\Users\Administrator\Desktop\Pcat.jpg
打开JPHswin
CTF{123pcat321_Jphide}
知识扩充:
深入理解JPEG图像格式Jphide隐写
4.九连环(伪加密)(来源:实验吧)
1.关卡描述
2.解题步骤
分析:
打开链接,是一张图片,下载到本地。一般情况下要改后缀名为.zip,用notepad打开验证一下,果然在最后看到.zip。然后改后缀,打开看一下里面都有什么,先不解压。
将提取的压缩包解压后可以得到一张图片和一个被加密的压缩包,因为有除开压缩包以外的信息,所以猜测不是暴力**弱口令。
要密码,
解答:
Binwalk:后门(固件)分析利器 - FreeBuf网络安全行业门户
使用工具:binwalk,steghide(可以把信息隐藏在AU, BMP, JPEG 或 WAV格式的文件中)
题目是一张图片,首先使用binwalk查看,果然其内部隐藏了压缩包,使用命令binwalk -e 123456cry.jpg提取内容
如果用binwalk什么都没查看到,用命令apt-get update更新下软件。
binwalk -e分解,分成一个zip和那个asd文件夹。(4C64的压缩包里的内容和asd文件夹中的一致,无视掉 )
直接打开asd,里面同样有一张图片和一个压缩包,,qwe直接提取,发现里面有一个flag.txt,但是需要密码,应该需要这张图片上找密码了。用stegsolve也没看到啥。用steghide试试
出来一个ko.txt,里面是打开压缩包的密码。然后提取出flag.txt,就得到flag了。
apt-get install steghide在kali上安装不成功什么鬼?
算了,用windows版的steghide
密码为空.
bV1g6t5wZDJif^J7
flag{[email protected]&[email protected]*XL}
注:这里提供windows安装binwalk,不过感觉好麻烦就没装,用kali里binwalk就好,前提你kali里的binwalk正常。
http://www.cnblogs.com/pcat/p/5256288.html
拓展:
把一个文件或者图片藏到另一张图片里:
copy /b hack.jpg+meinv.zip 2.jpg
meinv文件可以是文本文档或者图片,但都要压缩成zip,rar等格式,然后找张图片如(hack.jpg)合成类似名如2.jpg的图片。
解压后有两个meinv图片,只不过一个在文件夹里另一个在压缩包里。