实验吧——隐写术之“小苹果”详解

版权声明:原创的均为博主所写,转载必须注明出处! https://blog.csdn.net/qq_41870552/article/details/83956771

小苹果

链接:

题目链接:http://www.shiyanbar.com/ctf/1928

附件链接:http://ctf5.shiyanbar.com/stega/apple.png

工具:微信扫一扫,Unicode解码,kali(binwalk),360压缩,mp3Stego,base64解码

解题思路及方法:

首先进入题目网址,除了提交格式之外什么说明都没有,好吧,全靠自己

进入解题链接,里面是一张带有二维码的中国结图片,另存到桌面

用微信里的扫一扫去扫这个二维码得到一串Unicode编码的字符串

将里面的字符串复制下来,通过Unicode在线工具去解码得带一串中文汉字

好吧,又是一串莫名其妙的字,经过百度,了解到这是一种当铺密码(百度是万能的,出题人是坑人的)

所以根据当铺密码的编码格式,将这串汉子解除对应的数字串“9158753624”

以为这就是我想要的flag,所以试着去提交了一下,发现并不是,我想的太美好,现实很残酷,所以,没办法,接着搞吧,想着图片题常见的套路,既然已经解出了一串数字,那么有可能就是一个什么东西的密码,所以猜想这个图片可能还包含其他的文件,所以还是打开kali使用binwalk去试一下

果然里面还藏着一个rar的文件,所以用360压缩打开这张图片

发现里面竟然是一个mp3音乐文件,听了一下,嗯。。。。小苹果~,既然是一个mp3文件,又有密码,所以用mp3Stego去解密,命令格式为“Decode.exe -X -P 密码 mp3文件完整路径”

发现在文件里新生成了两个文件

打开其中新生成的txt文件,发现又是一串奇怪的字符串

好吧,试着去按照格式提交了一下还是错误,所以可能还需要去解码,看着这个字符串想是base64编码,所以用base64去解一下终于出来了flag

结束!

<****************注:此文为博主所写,转载请注明出处!************************>

博主个人博客:bk.jiuzuifusheng.com

猜你喜欢

转载自blog.csdn.net/qq_41870552/article/details/83956771