题目来源
bugku:https://ctf.bugku.com/
MISC专题
隐写3
给出一个png图片,联想到png文件中的IHDR数据块可以修改图片的高和宽
(PS:IHDR数据块被修改过的png图片只能从windows打开,不可以从linux系统打开,根据这可以判断IHDR是否被篡改过)
如图,“00 00 02 A7”表示宽度,“00 00 01 00”表示高度
将16进制转换为10进制,可知图片宽679像素,高256像素,需要将图片拉高
将高度的部分修改为“00 00 02 A7”,保存临时文件
再次打开图片
细心的大象
给出一个jpg图片,遇事不决先拖入binwalk,
分离出一个压缩文件,但需要密码来解压
在图片详细信息中找到密码
解压后得到一个看起来有些残缺的png图片
后面同上一题,使用winhex修改图片的高和宽
LINUX2
既然有提示LINUX,直接拖入binwalk
dd if=brave of=1.jpg skip=13712384 bs=1
分离jpg文件,但却得到一个假flag。。
尝试直接用grep命令在文件中搜索“KEY”关键词
grep ‘KEY’ -a brave
Bingo!
猫片(安恒)
png图片
hint:LSB BGR NTFS
根据提示用stegsolve打开图片
可以看出这个大概是让通过这个生成一个新的png文件了,但打开以后是损坏文件
百度一下发现png图片文件头应是”89504e47”
将生成得png文件拖入winhex,删除”fffe”
于是得到一张残缺的二维码
再利用winhex修改图片的高,得到完整的二维码
但这个二维码是扫不出来的,需要用stegsolve进行反色处理
扫码得到一个链接https://pan.baidu.com/s/1pLT2J4f
下载下来发现。。
???
尼玛的,为什么?
上网搜了大佬的wp后发现需要用到ntfstreamseditor,来查看文件的数据流
还是先留下这个坑,等提升一下这方面的姿势后再来填上。。。