WriteUp-CTF-MISC

发布时间 2023-10-04 20:38:42作者: 尹少欣

图片隐写

图片隐写五部曲:

  1. 查看详情信息;
  2. 探测隐藏文件;
  3. 检索关键字;
  4. 查看不同通道;
  5. 修改宽高尺寸

Banmabanma

  • 来源:攻防世界
  • 考点:扫码工具的使用
  • 工具:在线扫码工具(Barcode Reader. Free Online Web Application (inliteresearch.com)
  • 难度:⭐
  • 分析过程
    1. 下载文件,得到zip压缩包;
    2. 解压缩,得到“黑马斑马.png”;
    3. 查看图片,发现是条形码,用扫码工具扫描,得到flag:FLAG IS TENSHINE;
    4. 提交flag:flag

适合作为桌面

  • 来源:攻防世界

  • 考点:LSB隐写(查看图片的不同通道);扫码工具的使用;python反编译

  • 工具:StegSolve.jar;EasyPythonDecompiler(pyc反编译工具)

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;

    2. 解压缩,得到“1.png”;

    3. 用StegSolve工具打开;

    4. 切换不同通道,在Red Plane 1 通道中,图片左上方出现二维码;

      image-20231004100813061

    5. 扫码工具扫描,得到一串16进制数据;

      image-20231004100851087

    6. 将16进制数据复制到winhex中,可看到"1.pyt"关键字

      image-20231004100932145

    7. 保存为pyc文件;

    8. 对pyc文件进行反编译,并调用其中的flag函数,获得flag:flag

pure_color

  • 来源:攻防世界
  • 考点:查看图片的各个通道
  • 工具:StegSolve.jar
  • 难度:⭐
  • 分析过程
    1. 下载文件,得到zip压缩包;
    2. 解压缩,得到“1457ba9a15f944ae8520e024f72bf7a6.png”;
    3. 用StegSolve工具打开;
    4. 切换不同通道,在Blue Plane 0 通道中,看到flag:true_steganographers_doesnt_need_any_tools;
    5. 提交:flag

simple_transfer

  • 来源:攻防世界

  • 考点:探测图片中的隐藏信息

  • 工具:binwalk(探测文件A中的隐藏文件B)、foremost(提取文件A中的隐藏文件B)

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;

    2. 解压缩,得到“f9809647382a42e5bfb64d7d447b4099.pcap”;

    3. 探测隐藏文件:binwalk f9809647382a42e5bfb64d7d447b4099.pcap,发现有隐藏的pdf文件

      image-20231004133825465

    4. 提取隐藏文件:foremost -T f9809647382a42e5bfb64d7d447b4099.pcap

      image-20231004134248587

    5. 提交flag:HITB

Training-Stegano-1

  • 来源:攻防世界

  • 考点:查看图片的数据

  • 工具:WinHex 或 cat命令 或 strings 命令

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到“2e5e19744c644912928eddc882f3b0b9.bmp”;

    2. 进入kali,cat 2e5e19744c644912928eddc882f3b0b9.bmp 或 strings 2e5e19744c644912928eddc882f3b0b9.bmp 或 使用WinHex工具打开;

      image-20231004175824392

      image-20231004175852349

    3. 获得flag:steganoI;

    4. 提交flag:flag

can_has_stdio

Erik-Baleog-and-Olaf

  • 来源:攻防世界

  • 考点:文件数据分析、图片对比

  • 工具:StegSolve.jar

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;解压得到steg100文件;

    2. 使用StegSolve.jar打开,通过File Format Analysis分析,获得关键信息 “hint.http://i.imgur.com/22KUrzm.png”

      image-20231004182349016

    3. 打开连接,获得图片,与题目所给的图片进行Image Combiner分析,得到二维码

      image-20231004183428313

    4. 二维码扫描,得到flag:flag

János-the-Ripper

  • 来源:攻防世界

  • 考点:隐藏文件提取、zip压缩包密码爆破

  • 工具:StegSolve.jar、ARCHPR

  • 难度:⭐

  • 分析过程

    1. 下载文件,得到zip压缩包;解压得到misc100文件;

    2. 查看图片数据,发现有flag.txt;

      image-20231004195001679

    3. 探测隐藏文件:binwalk misc100,发现确实存在flag.txt

      image-20231004195125853

    4. 提取隐藏文件:foremost -T misc100

      image-20231004200226804

    5. 尝试打开flag.txt,但解压需要密码,使用ARCHPR工具爆破

      image-20231004200349388

      image-20231004202515820

    6. 输入口令,打开flag.txt,获得flag:flag

流量分析