声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。
9.FIVE1(来源:实验吧)
1.关卡描述
2.解题步骤
分析:
根据链接可知这是一张图片、而且一定不是个简单的图片,让我们将文件下载下来。
※打开发现是一个表情。接下来在Stegsolve中将该图片进行分析,列表中出现了一个格式为JPEG的文件。
※由此推测该文件被打包在了这张图片中。我们将图片扩展名改为.zip并打开查看,发现个刚刚分析到的文件,并且显示被加密。
或者用binwalk -e 文件名 分离出压缩文件
那么如何得到密码是当下最关键的问题,暴力**是一种办法,但是如果这种加密一定能够在其它地方找到该压缩文件的密码,
※由此便想到了刚刚下载的文件,文件名很长,由十六个数字(只有0与1)组成,因此我们推测密码可能是这个二进制或者二进制所表达的其它东西。
1111110000000000
我们将文件名作为密码输入、发现密码错误。而依据常识、平常设置密码我们都是有字母和数字组成,那么既有字幕又可能含有数字的便是十六进制了!
※在http://tool.oschina.net/hexconvert/网站中将文件名转换成十六进制,或者用tools得到了fc00结果,将其作为密码输入,发现提示错误、换做大写再次输入,成功提取出了hacker.jpeg文件。
※使用Stegsolve分析发现在文件最后有一段命令,我们将命令粘贴到cmd中执行,得到了一个包含那些数据的txt文件。
这里能查看不能粘贴复制出来,那么我们用winhex来粘贴复制,内容在最后面
LS0uLi4gIC4tICAuLi4uLiAgLS0uLi4gIC4tICAuLi4uLiAgLi0gIC0tLi4uICAuLi4uLSAgLi4uLS0gIC0tLS4uICAtLS0tLiAgLi4uLi0gIC4tICAtLS0tLSAgLiAg
※根据经验推测、这些字符极像base64编码后的密文。因此我们在http://tool.oschina.net/encrypt?type=3中粘贴这段密文并进行解密,得到了一些由‘-’和‘.’组成的字串。
--... .- ..... --... .- ..... .- --... ....- ...-- ---.. ----. ....- .- ----- .
※根据经验可大胆推测这是一串摩斯密码。根据摩斯密码对照表我们将其进行破译,破译后得到7A57A5A743894A0E。我们推测这就是最终的答案了。
将其输入到网站中,却发现是错误的。。。
7A57A5A743894A0E
16个数肯定是MD5了
※在http://www.cmd5.com/中输入这个字串,最终得到了真正的值!
将其输入到网站中,发现是正确的。(被题干所迷惑。。。5位数密码大概是代指了第一次:二进制密码 \ 第二次:zip的十六进制密码 \ 第三次:文件中的base64码 \ 第四次:转换出的摩斯密码 \ 第五次:转换出的MD5密码吧!)
10.刷新 刷新 快刷新(来源:实验吧)
1.关卡描述
2.解题步骤
分析:
有一种隐写算法叫 F5
F5算法解密是需要密码的,密码哪里来?图片名啊
F5除了是键盘的一个键位还是一种隐写算法
github工具源码:https://github.com/matthewgao/F5-steganography
命令:java Extract 你的图片的绝对路径\123456.jpg -p 123456
Windows下:
我的java环境有问题,可能。
linux下方法为
git clone https://github.com/matthewgao/F5-steganography
从这个github网站下载F5隐写的解密算法
cd f5-steganography
java Extract 123456.jpg图片的绝对地址 -p 123456
在f5-steganography文件夹里面调用Extract.java解密
然后cat output.txt就可以看到flag.