CTF(CaptureTheFlag)图片隐写中级

信息安全不简单鸭 2024-08-14 21:14:45

最近在亚马逊EC2云主机上搭建了CTF网站,你可以直接通过网址访问(http://35.86.165.89),也可以通过域名来访问ctf.hackbiji.top,站点预计留存至2023年底,抓紧时间体验哦,现在已经部署了一些题目,陆陆续续将包含《CTF安全竞赛入门》书中所有的题目,欢迎大家一起来玩耍。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

1、11 F5隐写

使用工具,直接拿flag,这里注意一定要使用JDK8,否则工具运行报错

sudo git clone https://github.com/matthewgao/F5-steganography.gitsudo java Extract /home/ailx10/下载/refresh.jpg -p 123456

2、12 stegdetect隐写

先拿二维码扫描工具扫一下,得到一个网址提示

使用 stegdetect 检测是哪种工具隐写

stegdetect.exe -t jopi -s 100 C:\Users\ailx10\Desktop\12\Pcat.jpg

发现时 jphide ,那么使用 jphswin中的seek进行提取,但是需要密码

话说上文我们扫描二维码得到的提示

HttP://pcat.cnbloGs.cOM?Hh

这里需要脑洞了,5个一组,大写字母转换为b,小写字母转换成a

HttPpcatcnbloGscOMHh

再按照培根密码表进行映射

{'aaaaa':'a','aaaab':'b','aaaba':'c','aaabb':'d','aabaa':'e','aabab':'f','aabba':'g','aabbb':'h','abaaa':'i','abaab':'j','ababa':'k','ababb':'l','abbaa':'m','abbab':'n','abbba':'o','abbbb':'p','baaaa':'q','baaab':'r','baaba':'s','baabb':'t','babaa':'u','babab':'v','babba':'w','babbb':'x','bbaaa':'y','bbaab':'z'}

得到

HttPp --> baaba --> scatcn --> aaaaa --> abloGs --> aaaba --> ccOMHh --> abbba --> o

使用这个密码解码得到隐藏的 flag 文件

3、13 exif隐写01

4、14 exif隐写02

观察到一个base64编码

解码后发现 flag 不在这里

使用kali自带的 exiftool ,查看到另一个base64编码

再次解码,得到 flag

5、15 PNG IHDR

图片高度被篡改,导致文件打不开,需要恢复文件的高度

使用WinHex打开

将上面的值带入脚本,计算得到 height = 00 00 02 26

# python3import binasciiimport structcrc32key = 0xFE1A5AB6for i in range(0,65535): height = struct.pack('>i',i) header = b"\x49\x48\x44\x52" width = b"\x00\x00\x02\x9C" color = b"\x08\x06\x00\x00\x00" data = header + width + height + color crc32result = binascii.crc32(data) & 0xffffffff if crc32result == crc32key: hex_height = ' '.join(f'{x:02X}' for x in height) print(hex_height) break

通过 WinHex 直接修改图像的高度,再保存

再打开图像,便可以直接查看到隐藏的 flag

发布于 2023-11-29 09:50・知乎

0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注