博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
实验吧 ---- 隐写术之so beautiful so white
阅读量:7049 次
发布时间:2019-06-28

本文共 891 字,大约阅读时间需要 2 分钟。

 

这一次主要都是实验吧里面的 关于隐写术方面的知识,后续我会上传一些解密工具,希望能够帮助到你们!

其他文章

1:

解题思路:看见这一题,基本不需要想太多就知道具体过程了,已经做过类似的·题目了,具体过程如下:

继续调试就可以了:

把二维码截图下来放在。就可以得到·答案·了

(其实使用扫一扫也是可以的,但是我认为使用网络工具比较好,毕竟能够熟悉一下工具的操作流程)

 

得到答案:flag{AppLeU0}

 

2:

 

 

解题思路:题目并不难,直接查看属性就可以了

发现是base64解密;然后就可以解密了

注意最后提交的格式(我真的不想吐槽这个怕平台。明明答案和格式都正确,竟然让本宝宝提交了将近一个小时,一直报错)

得到答案:simCTF{beauty}

3:

 

解题思路:打开文件,得到密码,解开另一个文件具体过程如下:

打开其中一个文件得到的:

使用另一个查看颜色通道就可以了

 

就是那个解压密码:有点坑

 

这样我们就得到了zip.zip里面的a.gif,但是打开gif发现是黑的,估计要修复用winhex打开a.gif

发现文件头并不是gif的,所以我们在开头添加gif的文件头标志就可以得到·:

保存(注意需要保存在原文档,不可以另存为),发现gif已修复。打开后发现有flag,但是是闪烁的,所以我们再用Stegsolve打开(进行一帧一帧的查看)

 

得到答案:CTF{AS3X}

4:

 

解题思路:信息给的很正确呀,认真你就输了,是的(我输了),原来需要查看HEX文件就可以了:

得到答案:CTF{Sh1YanBa}

 

您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。
微信
支付宝
作者:
出处:
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!
你可能感兴趣的文章
WCF简单教程(8) 安全 - Windows认证
查看>>
单引号转义时load_file/outfile 生成一句话
查看>>
js的正则处理
查看>>
两日公开课:伯克利深度强化学习训练营 | 视频+PPT
查看>>
通过DockerFile创建ssh服务镜像
查看>>
windows server 2008中关于网络的进阶设定
查看>>
Python 并发编程(一)之线程
查看>>
苹果 vs AMD 高低互现
查看>>
手把手教你用C#打包应用程序(安装程序)
查看>>
软件架构设计模式简述
查看>>
模块化安装与删除openstack的dev(control、compute)与folsom(control)版本
查看>>
ISA系列之ISA Server 2004 中的新增功能--利用多个网络
查看>>
设计Unix下木马程序
查看>>
任务栏出现两个重复图标的解决办法
查看>>
AlphaZero完胜三大世界冠军棋类程序:5000个TPU、自学一天
查看>>
centos 查看每天应用程序的iowait
查看>>
.Net Micro Framework研究—中文显示
查看>>
修改虚拟机MAC地址的方法
查看>>
WINDOWS7更改访问windows共享的用户名和密码
查看>>
Mac下好用的批量文件扩展名修改工具
查看>>