实验吧--隐写术
小白一枚,趁著暑假來刷刷題,順便記錄下(。???)ノ
1、歡迎來到地獄
連環套哦。格式CTF{xxxx}。
解題鏈接: http://ctf5.shiyanbar.com/stega/hell/歡迎來到地獄.zip
這題所涉及內容很豐富, 差點圓寂在這?,呼~ 下面我就詳細記錄下這題的解題過程。
點擊鏈接,下載了一個壓縮包,打開
一張圖片、一個加密文檔、和一個壓縮包;圖片無法打開,拿去winhex分析下,
圖片是jpg格式的,jpg圖片的文件頭是:FFD8FF在winhex里面添加,保存然后就能打開了。
emm…文字看著是沒啥信息,圖片的詳細信息也沒啥東西,點擊鏈接:https://pan.baidu.com/s/1i49Jhlj 下載到一段音頻
聽了一哈,emm…感覺像是是摩斯密碼;聲音文件可以直接打開,可以根據聲音記錄下密碼,或者使用Audacity查看下
根據這段音譜,長的為- 短的為.
其密文為:-.- . -.-- .-.. . - ..- ... --. --- 解密得:KEYLETUSGO
經過幾次嘗試,文檔密碼為:letusgo 打開文檔
一只張二哈的圖片;根據經驗,查看下文檔有沒有隱藏文字;在文件點擊選項→顯示→隱藏文字
果然發現了 image steganography (圖片隱寫術)字樣,看來應該是這張圖片內部是被寫入了關鍵數據;這里百度了一下才知道要咋做,把這張二哈的圖片傳入這個工具:→鏈接
得到密碼為:key{you are in finally hell now}
輸入:you are in finally hell now打開文本文檔和圖片 ;
啊啊啊!后來才知道這兩個加密文檔是同一個key,氣死我了,查了我好長時間⊙﹏⊙
查看了下圖片詳細信息,沒啥東西 ,binwalk一波
發現有個壓縮包,分離出來后發現是加密的(不知道為啥我用binwalk分離出來的壓縮包打不開,又用foremost分離出來的)
打開又是一個加密文本,很明顯,上面那串二進制應該就是線索了。拿去在線二進制轉字符串得到:ruokouling(弱口令)工具鏈接
嘗試提交一下密碼,發現并不行,那就使用字典破解去吧,(弱口令屬于字典的一種)這里我使用的是ARCHPR
很容易的得到口令:Password 打開文檔
密文VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=
啊,這題真的是神仙啊( ̄_ ̄|||) ;從文本中可以得到這段密文經過了凱撒、base64 、和rabbit加密
根據密文應該先進行base64解密;工具都是在線的,鏈接就不放了。
解密結果:
然后rabbit解密:
密文:fxbqrwrvnwmngrjxsrnsrnhx
最后凱撒解密:工具鏈接
顯然第十次解密內容就是flag woshinimendexiaojiejieyo 呼~ 終于結束了(~ ̄▽ ̄)~
2、stegas 300
點擊鏈接下載了一段音頻,鏈接:http://ctf5.shiyanbar.com/stega/siri_audio/siri_audio.zip ;聽了下沒啥信息,在用Au打開:
emm…因為是小白,還沒做過這種題,翻了翻別人的blog 知道了這是曼徹斯特編碼
編碼規則
在曼徹斯特編碼中,每一位的中間有一跳變,位中間的跳變既作時鐘信號,又作數據信號;從高到低跳變表示“0”,從低到高跳變表示“1”。還有一種是差分曼徹斯特編碼,每位中間的跳變僅提供時鐘定時,而用每位開始時有無跳變表示“0”或“1”,有跳變為“0”,無跳變為“1”。
其中非常值得注意的是,在每一位的"中間"必有一跳變,根據此規則,可以得出曼徹斯特編碼波形圖的畫法。例如:傳輸二進制信息0,若將0看作一位,我們以0為中心,在兩邊用虛線界定這一位的范圍,然后在這一位的中間畫出一個電平由高到低的跳變。后面的每一位以此類推即可畫出整個波形圖。
我們可以根據這個信息來找出數據即
低開高跳為0
高開低收為 1
于是得出以下數據: 01100010 01100001 01101011 01100100 01101111 01110010
先轉字符串看看
這里辛虧看了下別人的blog 提交的格式很坑,竟然要把bakdor MD5加密( ̄_ ̄|||) 好吧;flag{e1b64df17443b51e3007fd3d5370dca1}
總結