博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
实验吧--隐写术
阅读量:7057 次
发布时间:2019-06-28

本文共 897 字,大约阅读时间需要 2 分钟。

 

这一次主要都是实验吧里面的 关于隐写术方面的知识,后续我会上传一些解密工具,希望能够帮助到你们!

 

1:

 

解题思路:看见这一题,基本不需要想太多就知道具体过程了,已经做过类似的·题目了,具体过程如下:

继续调试就可以了:

把二维码截图下来放在。就可以得到·答案·了

(其实使用扫一扫也是可以的,但是我认为使用网络工具比较好,毕竟能够熟悉一下工具的操作流程)

 

得到答案:flag{AppLeU0}

 

2:

 

 

解题思路:题目并不难,直接查看属性就可以了

发现是base64解密;然后就可以解密了

注意最后提交的格式(我真的不想吐槽这个怕平台。明明答案和格式都正确,竟然让本宝宝提交了将近一个小时,一直报错)

得到答案:simCTF{beauty}

3:

 

解题思路:打开文件,得到密码,解开另一个文件具体过程如下:

打开其中一个文件得到的:

使用另一个查看颜色通道就可以了

 

就是那个解压密码:有点坑

 

这样我们就得到了zip.zip里面的a.gif,但是打开gif发现是黑的,估计要修复用winhex打开a.gif

发现文件头并不是gif的,所以我们在开头添加gif的文件头标志就可以得到·:

保存(注意需要保存在原文档,不可以另存为),发现gif已修复。打开后发现有flag,但是是闪烁的,所以我们再用Stegsolve打开(进行一帧一帧的查看)

 

得到答案:CTF{AS3X}

4:

 

解题思路:信息给的很正确呀,认真你就输了,是的(我输了),原来需要查看HEX文件就可以了:

得到答案:CTF{Sh1YanBa}

 

愿你能够一直快乐着!

您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。
微信
支付宝
作者:
出处:
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!
你可能感兴趣的文章
安卓基本常用控件: View
查看>>
ELK+filebeat日志分析系统部署文档
查看>>
写给开发者看的关系型数据库设计
查看>>
struct net_device网络设备结构体详解
查看>>
cacti监控 On RHEL6
查看>>
ORACLE监听能正常启动,但实例监听不到故障应急处理一例
查看>>
我的友情链接
查看>>
Linux现在已主导Azure
查看>>
kalcaddle在线文件管理器
查看>>
思科ASA8.4.2 2层透明墙基本实施和配置用例
查看>>
第一个vue应用
查看>>
mail
查看>>
在JAVA中将项目转换为maven项目
查看>>
微信三大平台介绍
查看>>
实现级联查询
查看>>
js时钟
查看>>
Linux系统编程 --- 共享内存及内存映射【十全十美】
查看>>
如何创建一个swap文件
查看>>
mysql联合索引
查看>>
linux文本操作之---sed
查看>>