• 2024-05-18ctflearn-writeup(Exclusive Santa)
    https://ctflearn.com/challenge/851在完成这题前最好先下载foremost,unrar,stegsolve等工具首先拿到题目后,先解压得到两个图片文件1.png和3.png两张图片用exiftool,strings,binwalk试过后发现无解于是用关键命令foremost3.png-T(修复破损文件)发现有一个output的文件夹
  • 2024-04-29Stegsolve有bug: 只支持32/24bit真彩色, 解析灰度图像有问题(附排查过程)
    结论:如题目所示。切勿直接相信它对灰度图像的解析 发现过程:在给学生排查毕设代码的时候,发现明明只改了0-3四个位平面,但用Stegsolve观察的时候发现连红色通道的6号位平面都出现相似的条纹了。排查的过程:首先怀疑代码哪里写错,毕竟 Stegsolve是个用得挺多的工具,
  • 2023-12-06Misc_XCTF_WriteUp | a_good_idea
    题目分析压缩包开出只汤姆:一番检查后在十六进制文件末尾发现zip压缩包文件头:更改文件后缀名为zip,在压缩包里开出两只汤姆和一个文本文件。txt内容:“trytofindthesecretofpixels”,直译为:“试着找出像素的秘密”。根据这条提示我们打开StegSolve分别查看两张
  • 2023-11-26misc 2
    三 BUUCTFmisc第八题(winhex、Stegsolve)   flag{97314e7864a8f62627b26f3f998c37f1}
  • 2023-11-26misc 3
    10、文件中的秘密(Stegsolve、winhex)(1)方法一(Stegsolve)直接打开文件之后,发现是一张jpeg的图片。话不多说,直接用Stegsolve打开图片。在查看图片具体信息的中间的位置,发现了flag。复制出来之后,将中间的.删去。得到flag。flag{870c5a72806115cb5439345d8b014396}11、wireshark(wiresh
  • 2023-10-13misc杂记
     用stegsolve打开找到隐藏的二维码 识别出来一长串16进制 有flag1.py等,考虑是一个pyc文件反编译之后查看源码 发现函数没有调用,所以无输出,手动给他加上  stegsolve打开发现有二维码,不完整,010editor看到有一个url打开之后是另一张看起来一样的图,用bcompare比
  • 2023-10-04WriteUp-CTF-MISC
    图片隐写图片隐写五部曲:查看详情信息;探测隐藏文件;检索关键字;查看不同通道;修改宽高尺寸Banmabanma来源:攻防世界考点:扫码工具的使用工具:在线扫码工具(BarcodeReader.FreeOnlineWebApplication(inliteresearch.com))难度:⭐分析过程下载文件,得到zip压缩包;解压
  • 2023-03-24CTF第14天 图片隐写
    给的是bmp图片,猜测是图片隐写拖到Stegsolve.jar中查看rgb低位,发现一串由base64加密的字符串提取出来用在线网站解密即可ZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGR
  • 2023-03-21CTF第十一天 binwalk stegsolve
    标题a_good_idea原理图片隐写目的获取完整图片中的flag环境kali/windows工具binwalk   stegsolve步骤首先在kali中对图片进行文件提取提取后得到一个文件夹把
  • 2023-03-17BUUCTF-MISC-LSB(stegsolve的一种妙用)
    题目已知是LSB隐写丢入stegsolve,点>,可以看见Redplane0,Greenplane0,Blueplane0上边好像有东西点analyse->dataextract,让红绿蓝通道为0,可以看见是png图片点sa
  • 2023-03-06stegsolve与zsteg的使用
    zsteg介绍:用来检测PNG和BMP中隐藏数据的工具,可以快速提取隐藏信息使用环境:kalikali自带zsteg,可以用这个指令使用geminstallzsteg下载完之后查看使用方法sudozsteg