圖片隱寫題解第二彈

huster0828發表於2020-11-18

1.this_is_flag(from攻防世界)

這道題沒有附件,這道題就是在題目中的!
在這裡插入圖片描述

2.give_you_flag(from攻防世界)

裡面有一個gif,在後面閃過了一個二維碼,然後用stegsolve->Analyse->Frame Browser就能看到一幀一幀的圖片啦,然後就找到了一個二維碼
在這裡插入圖片描述
可是缺二維碼定位的東西,所以我們要把他P上

在這裡插入圖片描述
然後就出來啦。不過這個要多掃一下,我最開始都掃不出來,用朋友的手機才掃出來的

3. 眼見非實(from Bugku)

下載下來是一個名為zip的檔案
在這裡插入圖片描述
用file檢視後是zip壓縮包,然後我們改一下字尾
在這裡插入圖片描述
解壓後實一個.docx的word文件,發現打不開
在這裡插入圖片描述
然後我又用file檢視了這個檔案的屬性,結果發現這其實實一個壓縮包
在這裡插入圖片描述
解壓之後是一個資料夾
在這裡插入圖片描述
然後在word中的document中發現了可疑之處
在這裡插入圖片描述
然後就找到flag啦
在這裡插入圖片描述

4. 隱寫3(from Bugku)

下載下來是一張圖片
在這裡插入圖片描述
這不一看就少了半截,然後再winhex裡修改一下,然後就出來啦
在這裡插入圖片描述
在這裡插入圖片描述

5. 分解1(from whale)

在這裡插入圖片描述
分離之後,就找到flag啦

在這裡插入圖片描述

6. 下雨天(from whale)

用binwalk檢視之後發現是有一張動圖
在這裡插入圖片描述
然後我將字尾名改了之後,用Stegsolve一幀一幀的看
在這裡插入圖片描述
然後就找到flag啦

7. 分解2(from whale )

binwalk之後發現還有這麼多圖片,然後再分離一下
在這裡插入圖片描述
然後就分離出flag啦~
在這裡插入圖片描述

8. 分解3 (from whale)

binwalk之後發現裡面的東西也有一點多,然後再分離一下
在這裡插入圖片描述
裡面有個壓縮包開啟需要密碼
在這裡插入圖片描述
然後還有分離出來的圖片
在這裡插入圖片描述
一直試著把壓縮包的密碼找到,結果怎麼輸入都不對,最後直接將圖中的flag輸進去了,然後就對啦~

9. 女神(from whale)

binwalk之後就是一張普通的jpg圖片
在這裡插入圖片描述
用記事本開啟之後,再末尾就找到flag啦
在這裡插入圖片描述

10. 捉迷藏(from whale)

在這裡插入圖片描述
貌似有點問題,然後分離,分離出來就是一張照片,但是裡面肯定藏著什麼
用stegsolve開啟,再random colour map3找到flag啦
在這裡插入圖片描述

11. word隱寫(from whale)

這道題就是word的隱寫
在這裡插入圖片描述
打不開,然後用file檢視一下
在這裡插入圖片描述
然後改一下字尾名,開啟之後就是這種

在這裡插入圖片描述
word的隱寫首先檢視它有沒有隱藏字元
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
然後每一行後面就是flag啦!
在這裡插入圖片描述

12. 普通的二維碼(from Bugku)

這個解壓之後就是一個二維碼
在這裡插入圖片描述
然後掃碼之後是這個
在這裡插入圖片描述
然後用winhex開啟
在這裡插入圖片描述
觀察發現沒有8和9,所以懷疑是8進位制
每三個為一組的八進位制轉換成十進位制,然後十進位制對照著ascii碼,然後就有flag啦
在這裡插入圖片描述

13. 寬頻資訊洩露(from Bugku)

下載之後用記事本開啟,發現這可能是加密過後的檔案
![在這裡插入圖片描述](https://img-blog.csdnimg.cn/20201118151516974.png#pic_center
在這裡插入圖片描述
然後在網上搜尋了一下,發現RouterPassView是一個找回路由器密碼的工具,然後就下載下來解密過後是這個樣子
在這裡插入圖片描述

搜尋使用者名稱,然後就找到flag啦

在這裡插入圖片描述

14. 多種方法解決(from Bugku)

下載下來是一個zip的壓縮包,解壓之後是一個.exe的執行程式,但是打不開
在這裡插入圖片描述
我將它改成jpg,但是打不開
在這裡插入圖片描述
然後將它改成txt,然後發現了jpg的圖片和base64編碼
在這裡插入圖片描述
再根據題目說做題過程中會得到一個二維碼
在這裡插入圖片描述
然後就找了了把banse64轉換成圖片的網站
link.

在這裡插入圖片描述
再用QR識別一下二維碼,就找到flag啦~
在這裡插入圖片描述

15. linux(from Bugku)

得到的是一個zip,解壓過後裡面有一個flag
在這裡插入圖片描述
用binwalk檢視了一下發現是ext
在這裡插入圖片描述
我用檔案打不來,網上的大佬直接再命令列終端裡搜尋的
在這裡插入圖片描述
然後就找到flag啦
在這裡插入圖片描述
== strings 命令==
再物件檔案或二進位制檔案中查詢可列印的字串

16. linux2(from Bugku)

檢視檔案格式是ext3,我不知道用啥開啟,就改成了.txt
然後直接搜尋KEY
在這裡插入圖片描述
然後就找到了

17.come_game(from Bugku)

下載下來是一個檔案包,解壓之後有一個遊戲

在這裡插入圖片描述
玩了之後發現多出了幾個檔案
在這裡插入圖片描述
用winhex開啟,發現32對應的是第二關
在這裡插入圖片描述
然後我們改成35,然後就得到flag啦
在這裡插入圖片描述

18. 做個遊戲(from Bugku)

裡面是一個.jar的遊戲
在這裡插入圖片描述
玩了好幾次都過不了關,然後用反編譯軟體開啟
在這裡插入圖片描述
就找到flag啦,flag裡面有=,應該使用base64加密
在這裡插入圖片描述

19. pdf(from 攻防世界)

開啟是一個pdf,根據題目的提示
在這裡插入圖片描述
說明圖片下面有東西,然後用朗讀此頁內容,發現裡面有隱藏的東西
在這裡插入圖片描述
然後pdf轉為word文件
在這裡插入圖片描述
然後就找到flag啦,可以直接複製下來
flag{security_through_obscurity}

20. 如來十三掌(from 攻防世界)

開啟是一個word文件
在這裡插入圖片描述
看不懂,在網上搜了一下佛語加密,就出現了線上解密工具
在這裡插入圖片描述
在這裡插入圖片描述
然後base64解密不了,再根據題目如來十三掌,猜測是ROT13解密

在這裡插入圖片描述
再base64解密,就得到flag啦
在這裡插入圖片描述

相關文章