- 2024-10-15攻防世界夺旗训练笔记【give_you_flag】
题目给了一张GIF图片解题:看到最后一帧有二维码图片使用专门的GIF图片处理工具stegsolve(图片隐写解析器)截取最后一帧stegsolve教程截图这一帧并补充二维码定位点,扫描二维码就得出了flag有关二维码的研究https://blog.csdn.net/bemy1008/article/details/82886915
- 2024-09-10StegSolve安装和使用
Stegsolve的安装和使用下载地址打开方式下载之后是这样的.jar文件,再此文件夹中右键选择在终端中打开,输入java-jarStegsolve.jar即可打开,不要解压(需提前在电脑中配置好Java环境)打开后不要关闭终端使用FileOpen打开文件SaveAs保存文件Exit退出先点Open打开即可进
- 2024-05-18ctflearn-writeup(Exclusive Santa)
https://ctflearn.com/challenge/851在完成这题前最好先下载foremost,unrar,stegsolve等工具首先拿到题目后,先解压得到两个图片文件1.png和3.png两张图片用exiftool,strings,binwalk试过后发现无解于是用关键命令foremost3.png-T(修复破损文件)发现有一个output的文件夹
- 2024-04-29Stegsolve有bug: 只支持32/24bit真彩色, 解析灰度图像有问题(附排查过程)
结论:如题目所示。切勿直接相信它对灰度图像的解析 发现过程:在给学生排查毕设代码的时候,发现明明只改了0-3四个位平面,但用Stegsolve观察的时候发现连红色通道的6号位平面都出现相似的条纹了。排查的过程:首先怀疑代码哪里写错,毕竟 Stegsolve是个用得挺多的工具,
- 2023-12-06Misc_XCTF_WriteUp | a_good_idea
题目分析压缩包开出只汤姆:一番检查后在十六进制文件末尾发现zip压缩包文件头:更改文件后缀名为zip,在压缩包里开出两只汤姆和一个文本文件。txt内容:“trytofindthesecretofpixels”,直译为:“试着找出像素的秘密”。根据这条提示我们打开StegSolve分别查看两张
- 2023-11-26misc 2
三 BUUCTFmisc第八题(winhex、Stegsolve) flag{97314e7864a8f62627b26f3f998c37f1}
- 2023-11-26misc 3
10、文件中的秘密(Stegsolve、winhex)(1)方法一(Stegsolve)直接打开文件之后,发现是一张jpeg的图片。话不多说,直接用Stegsolve打开图片。在查看图片具体信息的中间的位置,发现了flag。复制出来之后,将中间的.删去。得到flag。flag{870c5a72806115cb5439345d8b014396}11、wireshark(wiresh
- 2023-10-13misc杂记
用stegsolve打开找到隐藏的二维码 识别出来一长串16进制 有flag1.py等,考虑是一个pyc文件反编译之后查看源码 发现函数没有调用,所以无输出,手动给他加上 stegsolve打开发现有二维码,不完整,010editor看到有一个url打开之后是另一张看起来一样的图,用bcompare比
- 2023-10-04WriteUp-CTF-MISC
图片隐写图片隐写五部曲:查看详情信息;探测隐藏文件;检索关键字;查看不同通道;修改宽高尺寸Banmabanma来源:攻防世界考点:扫码工具的使用工具:在线扫码工具(BarcodeReader.FreeOnlineWebApplication(inliteresearch.com))难度:⭐分析过程下载文件,得到zip压缩包;解压
- 2023-03-24CTF第14天 图片隐写
给的是bmp图片,猜测是图片隐写拖到Stegsolve.jar中查看rgb低位,发现一串由base64加密的字符串提取出来用在线网站解密即可ZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGR
- 2023-03-21CTF第十一天 binwalk stegsolve
标题a_good_idea原理图片隐写目的获取完整图片中的flag环境kali/windows工具binwalk stegsolve步骤首先在kali中对图片进行文件提取提取后得到一个文件夹把
- 2023-03-17BUUCTF-MISC-LSB(stegsolve的一种妙用)
题目已知是LSB隐写丢入stegsolve,点>,可以看见Redplane0,Greenplane0,Blueplane0上边好像有东西点analyse->dataextract,让红绿蓝通道为0,可以看见是png图片点sa
- 2023-03-06stegsolve与zsteg的使用
zsteg介绍:用来检测PNG和BMP中隐藏数据的工具,可以快速提取隐藏信息使用环境:kalikali自带zsteg,可以用这个指令使用geminstallzsteg下载完之后查看使用方法sudozsteg