難度:中
參與人數:2718人
get flag:1222人
答題人數:1276人
解題通過率:96%
咦!這個檔案怎麼打不開?
【解題報告】
這是我入門隱寫術開始寫的第三道題,這道題很有意思,很多小夥伴可能都不清楚隱寫術吧,其實隱寫術就是把一些想要表達的資訊藏起來,讓別人看不見,通過某種方式去獲取這些資訊,這個就是隱寫術了~~~
咱們需要乙個工具,叫notepad++,開啟發現一堆亂碼,有些簡單的題目會直接把flag寫在檔案裡面,我們可以搜尋一下看看有沒有flag~~~
查詢一下,發現沒有!!!這就說明這題目還不是很簡單,怎麼辦呢?
這個時候需要我們有一點基本的知識,咱們來看乙個正常的gif
我選擇了一幅柯南的,咱們同樣用notepad++開啟,對比一下這兩個
你發現了什麼呢?
發現這個xx.gif頭部少了點東西!!!
似乎缺少了乙個gif8,我們試試補全gif8儲存下這個xx.gif,我們發現這個gif能正常開啟啊!
在這裡我們需要進行解釋下檔案原理!
檔案也好,檢視器也好,它是通過檔案頭部來識別該檔案是什麼檔案,是gif,還是png,還是jpg,或者是其它之類的啥的,gif89a,這個資訊是gif的開頭資訊,缺了這個資訊之後,無論瀏覽器也好,檢視器也好,都沒法檢視這個內容,這樣的話它的內容就會隱藏起來!!!
咱們需要修復很簡單,只需要把gif8加進去然後儲存就ok了!
我們得到**以後,發現key的關鍵字,大概就能猜測這裡面有貓膩,咱們發現這個**晃得太快了,看不明白,咱們有兩種思路,第一種咱們可以利用截圖截下來,第二種思路咱們可以利用工具,把的幀給分出來,叫stegsolve,這裡面有個功能,叫逐幀檢視,如圖所示:
是由4幀構成的,原本晃動的,現在已經完全定下來了!!!咱們就可一幀一幀的看清楚,咱們就可以把key抄下來!
我們得到的key是乙個這樣的結果:dghpcybpcybhigdpzg==
這個如果直接提交肯定是不行的,說明這裡面有貓膩,對於熟悉編碼的人來說,這種形式的編碼是base64的乙個編碼,那麼它的特徵是結尾有兩個"==",一般我們看到後面跟著兩個"==",我們可以確定是乙個base64的編碼!
咱們看看這個是不是最後的答案呢?
那就說明答案正確了!
CTF 隱寫術總結
隨時更新,想到什麼就寫,或者做題碰到新的思路或者工具就寫 一 工具 1 hxd 分析十六進製製碼 用途 分析檔案頭,hidr,壓縮包偽加密等等 2 stegslove 分析三色隱寫,lsb隱寫,主要針對png格式 用途 色道隱寫分析 3 jphs jpg格式的隱寫 4 binwalk kali li...
CTF實戰(隱寫術) 歡迎來到地獄
前言 請登入實驗吧開啟刷題模式,拿到的flag返回該 驗證正確性。第 一 開始解題 1 使用看圖軟體,開啟 地獄伊始.jpg 發現檔案損壞。2 使用hex editor 分析軟體,開啟 地獄伊始.jpg 分析檔案內容,發現缺jpeg檔案頭,補上ffd8ffe0即可看到圖 片內容。粗的代表槓 細的代表...
php入門第三天
三元運算和if語句。我先道歉,我最近才發現我用的wamp不是我說的那一版,我安裝wamp的時候沒刪老版的,而且安裝在了原目錄。現在發現新版的預設配置是如果變數未賦初值,就會報錯。雖然變數未賦初值改配置檔案就可以,這樣寫起來也方便,但據我的經驗,這樣做,好處比壞處少。現在在下面的二段 中加入了這兩句,...