WriteUp-2019.5.19

题目来源

bugku:https://ctf.bugku.com/

MISC专题

隐写3

给出一个png图片,联想到png文件中的IHDR数据块可以修改图片的高和宽

(PS:IHDR数据块被修改过的png图片只能从windows打开,不可以从linux系统打开,根据这可以判断IHDR是否被篡改过)

如图,“00 00 02 A7”表示宽度,“00 00 01 00”表示高度

将16进制转换为10进制,可知图片宽679像素,高256像素,需要将图片拉高

将高度的部分修改为“00 00 02 A7”,保存临时文件

再次打开图片

细心的大象

给出一个jpg图片,遇事不决先拖入binwalk,

分离出一个压缩文件,但需要密码来解压

在图片详细信息中找到密码

解压后得到一个看起来有些残缺的png图片

后面同上一题,使用winhex修改图片的高和宽

LINUX2

既然有提示LINUX,直接拖入binwalk

dd if=brave of=1.jpg skip=13712384 bs=1

分离jpg文件,但却得到一个假flag。。

尝试直接用grep命令在文件中搜索“KEY”关键词

grep ‘KEY’ -a brave

Bingo!

猫片(安恒)

png图片

hint:LSB BGR NTFS

根据提示用stegsolve打开图片

可以看出这个大概是让通过这个生成一个新的png文件了,但打开以后是损坏文件

百度一下发现png图片文件头应是”89504e47”

将生成得png文件拖入winhex,删除”fffe”

于是得到一张残缺的二维码

再利用winhex修改图片的高,得到完整的二维码

但这个二维码是扫不出来的,需要用stegsolve进行反色处理

扫码得到一个链接https://pan.baidu.com/s/1pLT2J4f

下载下来发现。。

???

尼玛的,为什么?

上网搜了大佬的wp后发现需要用到ntfstreamseditor,来查看文件的数据流

还是先留下这个坑,等提升一下这方面的姿势后再来填上。。。