CTF(CaptureTheFlag)图片隐写入门

信息安全不简单鸭 2024-08-13 21:12:36

最近在亚马逊EC2云主机上搭建了CTF网站(http://35.86.165.89),还没来得及搞域名,未来的域名计划定为ctf.hackbiji.top,记得收藏哦,现在已经部署了一些题目,陆陆续续将包含《CTF安全竞赛入门》书中所有的题目,欢迎大家一起来玩耍。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

1、01 steg1 插入文件尾

strings 1.jpg

看到最后一行是 ZmxhZ3t3ZWxjb21ldG92ZW51c30= ,一看就是base64编码

echo "ZmxhZ3t3ZWxjb21ldG92ZW51c30=" | base64 -d

得到flag:flag{welcometovenus}% 直接提交,解题完成

2、02 steg2 插入图片中

strings 1.jpg

直接有flag明文,更简单了,直接提交

3、03 steg3 插入压缩包

直接改文件名后缀,然后解压缩,得到flag

cp new.jpg new.zipunzip new.zip cat 1.txt

4、04 steg4 双图隐写

binwalk new.jpg

显示是2张图片合成的

foremost new.jpg

得到2张图片,flag在第2张图片里

5、05 lsb1 隐写二维码

正常打开是这样的

使用stegsolve打开,就能看到这样的图像,扫一扫二维码,就能拿到flag,其中stegsolve 可由下面的命令安装

wget http://www.caesum.com/handbook/Stegsolve.jar -O stegsolve.jarchmod +x stegsolve.jarjava -jar stegsolve.jar

0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注