zoey

谷歌浏览器可正常显示图片

0%

杂项

图片中的密码

打开图片发现jpg文件尾和rar文件头,截取rar文件

1

2

生成的rar文件解压得到一个txt文件

请将”TWpBeE5ERXdNVFE9”用Base64两次解密后得到密码。

把图片拖进虚拟机binwalk也可以得到txt文件。

3

paint.zip

解压文件得到一个txt文件

1
2
3
4
5
6
7
(10,10)
(11,10)
(12,10)
(13,10)
(14,10)
(15,10)
(16,10)

猜测每一个点对应的是一个坐标,需要把括号去掉,然后用gunplot得到二维码

把文件拖进010,用replace功能,把()替换为空

1

1
2
3
4
5
6
7
8
9
10
10,10 
11,10
12,10
13,10
14,10
15,10
16,10
17,10
18,10
19,10

2

扫描二维码就可以得到flag

教练我想打ctf

把图片拖进kali中binalk发现zip隐藏文件,zsteg可以检测PNG和BMP图片里的隐写数据。

用命令将图片中的zip压缩包提取出来并命名为1.zip,解压1.zip可以得到一个1的文件

九连环

111

这个4C68zip文件包含一张加密的图片,还有一个qwe.zip文件。qwe.zip文件里面有一个加密的flag.txt

112

本来以为4C68zip是一个伪加密文件,但发现并没有修改压缩文件的标志位,分离该zip图片,zip的文件头50 4B 03 04,结尾块标识50 4B 05 06,得到一张图片和一个压缩包,压缩包需要密码。

这里不是伪加密,介绍一下图片隐写工具Steghide

Steghide是一个可以将文件隐藏到图片或音频中的工具

安装 apt-get install steghide

隐藏文件 steghide embed -cf [图片文件载体] -ef [待隐藏文件]
:steghide embed -cf 1.jpg -ef 1.txt

从text.jpg接出secret.txt

steghide extract -sf test.jpg -p 123456

查看图片中嵌入的文件信息
steghide info 1.jpg

2

ko.txt文件的内容就是flag.txt文件的密码。

学姐真美

解压得一张图片,拖进kali,用binwak,foremost都没有发现线索,用stegsolve发现图片可能存在二维码,但是在stegsolve中不能得到二维码,用steghide也不能发现隐藏文件,把图片拖进010分析,是jpg的文件头。由于猜测存在二维码图片,搜索jpg文件头,png文件头等,没有找到匹配值。在网上找资料显示这道题确实含有png文件,找一下png文件的文件标识

1

2

发现包含一张被修改png文件头的png文件,修改文件头并分离图片,得到一张不完全的二维码图片

修改图片高度后扫描二维码即可得到flag。