首页 > 其他分享 >BUUCTF-MISC-LSB(stegsolve的一种妙用)

BUUCTF-MISC-LSB(stegsolve的一种妙用)

时间:2023-03-17 14:23:14浏览次数:41  
标签:BUUCTF LSB MISC plane stegsolve png

题目已知是LSB隐写
image
丢入stegsolve,点 > ,可以看见Red plane 0,Green plane 0,Blue plane 0上边好像有东西
imageimageimage

点analyse->data extract,让红绿蓝通道为0,可以看见是png图片

image

save bin,保存为png图片

image

得到一个二维码
image

QR打开,即得flag

image

标签:BUUCTF,LSB,MISC,plane,stegsolve,png
From: https://www.cnblogs.com/Zer0o/p/17226598.html

相关文章

  • BUUCTF Crypto 1-20
    https://blog.csdn.net/ao52426055/article/details/1093046461、MD5MD5在线网站解密2、一眼就解密base64解码3、URL编码控制台解码decodeURI()、decodeURICompon......
  • BUUCTF MISC 41-60
    41、秘密文件题目提示的盗取了文件,于是首先过滤FTP协议,追踪一下TCP流,发现存在一个压缩包于是尝试用foremost提取,得到一个加密的压缩包没有任何提示,尝试四位数暴力破解......
  • BUUCTF MISC 61-80
    61、黑客帝国打开题目给的TXT文件发现很像文件的十六进制,导入010查看一下,发现是一个rar文件将文件另存为rar得到一个加密的压缩包,无任何提示,先尝试四位纯数字爆破得到......
  • BUUCTF Crypto 21-40
    21、RSA1:::tipsp=863763376725700856709965348654109117132049150943361544753916243791124417588566780639841179052408355344515811350222774520620532769093950403......
  • ( Crypto)BUUCTF之Url编码
     题目如下 下载文件解压后得到一个txt文件  结合题目的名字,使用url解码   ......
  • [BUUCTF]Reverse-刮开有奖
      是32位的,拖入ida严刑拷打 【还可以点进DialogBoxParamA函数,这是一个从对话框模板资源创建模式对话框。在显示对话框之前,函数会将应用程序定义的值作为WM_INITDIA......
  • BUUCTF-REVERCE-[2019红帽杯]easyRE
    [2019红帽杯]easyRE​ 偶尔还是得花时间在难题上面啊。虽然很麻烦,但吃透之后真的是受益匪浅,比狂刷简单题有效多了。1.破解1一般而言,寻找非随机数会是比较快捷的方式。......
  • 解决:MISCONF Redis is configured to save RDB snapshots, but it's currently unable
    问题:解决:1.输入命令 redis-cli2.阻止redis尝试保存快照:configsetstop-writes-on-bgsave-errorno解决问题。 ......
  • [BUUCTF]Reverse-[BJDCTF2020]JustRE
      进去之后直接看字符串窗口,发现一个疑似flag的,点进去查看    我的妈耶!良心啊,直接把flag给我们了,呜呜呜呜,真的好少见这种淳朴的出题人!!!BJD{1999902069a4579......
  • BUUCTF-PWN-warmup_csaw_2016
    定期pwn一下维持手感1.检查啥都没有捏2.找漏洞ida静态分析从main里面找到get找到shell思路是简单的栈溢出3.信息收集get_addr:0x40069E距离rbp:0x40shell_add......