0x01 Spamcarver

  原题链接 http://www.shiyanbar.com/ctf/2002 

 1.用Hex workshop打开图片,图片的开头是 FF D8 ,这是jpeg格式的文件头。相应的,寻找 FF D9(jpeg文件尾)

  2.在文件的下半部分找到了FF D9,在后面跟的是pk,这是zip压缩文件格式的开头,说明后面追加了一个zip文件。注:pk是zip压缩文件发明者的名字首字母

  3.用 foremost(命令行工具)提取文件,得到zip文件,解压得到flag图片

  

0x02 NAVSAT

  原题链接 http://www.shiyanbar.com/ctf/2001

  1.下载文件后是一个zip,先解压发现解压出错。 而题目提示缝缝补补又三年。  得出,可能要补全文件的校验位置

  2.用hex workshop 打开文件,文件头错误。应该是pk

  

  3修改文件头,正常解压,得到flag

0x03  In Hex, No One Can Hear You Complain

  原题链接  http://www.shiyanbar.com/ctf/2000

  1.打开docx文件出错。用hex workshop打开,发现文件头为pk,修改文件格式为zip格式

  2.解压得到文件夹

  3,在文件夹中得到flag图片

  

0x04 stegas 300

  原题链接 http://www.shiyanbar.com/ctf/1999

  1.题目给出的提示是分析音频波形,先下载,发现是一段wav格式的音频。

   2.用audacity软件进行音频分析

  

  3.在软件中可以得到音频图像。图像分为两种:先向下再向上先向上再向下(已经用红线标出)。而8个这样的图像中间就会有间隔。可以从中猜到应该是表示0和1然后8位组成一个ascii码。

  假设 下上为 0 上下为 1

   01100010   01100001  01101011  01100100  01101111  01110010   因为开头都是0,所以假设应该成立,转换成字母得到bakdor

  3.这个题目给的有问题,我找到了最初的题目,最后有一句意思是字母的md5值就是key。 然后把bakdor的MD5值算出来,提交正确

0x05 越光宝盒

  原题链接: http://www.shiyanbar.com/ctf/1992

  解题链接:http://www.cnblogs.com/Triomphe/p/7581625.html

0x06 Dark Star

,  原题链接:http://www.shiyanbar.com/ctf/1989

  解题链接: http://www.cnblogs.com/Triomphe/p/7586108.html

0x07 Chromatophoria

  原题链接:http://www.shiyanbar.com/ctf/1988

  1.用hex workshop分析,发现有textdata穿件时间,然后用binwalk分析,并没有得到什么关键信息。

  2.看题目,他们可能通过颜色的值进行通信,猜测是LSB,用stegsolve分析,在rgb三个颜色的最低位的左上方都有信息。

  

  4.提取,得到key值:st3g0_saurus_wr3cks

实验吧关于隐写术的writeUp(一)的更多相关文章

  1. 实验吧关于隐写术的writeUp(二)

    0x01 Black Hole 1.下载文件后,发现打不开,放到kali中.用命令file 分析一下文件 root@trial:~/Documents# file blackhole.img blac ...

  2. 实验吧--隐写术--九连环--WriteUp

    题目: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 是一张图: 放到binwalk查看一下 发现存在压缩文件. 使用-e参数将文件分离 打开文 ...

  3. 南京邮电大学CTF隐写术部分Writeup

    女神 听说这是女神的私房照,里面藏着flag哦 http://115.28.150.176/misc1.jpg 这个链接居然打不开,摔!万念俱灰!主办方可否给力点! P.S.为了方便日后学习,暂时列下 ...

  4. CTF实验吧让我进去writeup

    初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示 ...

  5. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  6. 【CSAPP】Attack Lab实验笔记

    attacklab这节玩的是利用一个字符串进行缓冲区溢出漏洞攻击,就小时候想象中黑客干的事儿. 做题的时候好几次感叹这些人的脑洞,"这都可以攻击?还能这么注入?这还可能借力打力?" ...

  7. 百道CTF刷题记录(一)

    简介 最近在刷CTF题,主攻Web,兼职Misc Shiyanbar 0x01 简单的登陆题 简单概括: 考点: %00截断正则 CBC字节翻转攻击 难度: 难 WP:https://blog.csd ...

  8. [已完成+附代码]CS:APP:Lab6-ShellLab

    由于我的第五个实验的partB部分一直出问题.而且修了好久没解决先不管了 这个实验建议一定要认真读完csapp全书的第八章.不然可能会毫无思路.千万不要上来直接做. 0. 环境配置和实验下载 利用do ...

  9. 小苹果WP(实验吧-隐写术)

    本文由荒原之梦原创,原文链接:http://zhaokaifeng.com/?p=706 前言:本文是实验吧训练题库里隐写术部分的一道题:"小苹果"的Write Up. 题目链接: ...

随机推荐

  1. 用 Flask 来写个轻博客 (33) — 使用 Flask-RESTful 来构建 RESTful API 之二

    Blog 项目源码:https://github.com/JmilkFan/JmilkFan-s-Blog 目录 目录 前文列表 扩展阅读 构建 RESTful Flask API 定义资源路由 格式 ...

  2. shell ## %% 变量内容的删除、替代和替换

    这个写的很清楚: https://www.cnblogs.com/zhaosunwei/p/6831529.html 自己的理解:以后补充 从前向后删除 # 符合替换字符的“最短的”那个 ## 符合替 ...

  3. Python中的内置函数和匿名函数

    1. 内置函数 print用法 def print(self, *args, sep=' ', end='\n', file=None): # known special case of print ...

  4. Java迭代器模式

    迭代器模式是Java和.Net编程环境中非常常用的设计模式.此模式用于以顺序方式访问集合对象的元素,而不需要知道其底层表示. 迭代器模式属于行为模式类别. 实现实例 在这个实例中,将创建一个Itera ...

  5. 实验报告(六)&第八周学习总结

    班级 计科二班 学号 20188425 姓名 IM 完成时间2019/10/18 评分等级 实验六 Java异常 实验目的 理解异常的基本概念: 掌握异常处理方法及熟悉常见异常的捕获方法. 实验要求 ...

  6. CopyOnWriteArrayList(复制数组 去实现)

    一.Vector和SynchronizedList 1.1回顾线程安全的Vector和SynchronizedList 我们知道ArrayList是用于替代Vector的,Vector是线程安全的容器 ...

  7. 发送xml数据

  8. 更改mysql最大连接数

    方法一: 打开cmd,用"mysql -u root -p;"命令进入mysql, 输入命令:show variables like "max_connections&q ...

  9. 【知识强化】第四章 网络层 4.5 IPv6

    这节课我们来学习一下IPv6. 首先呢我们来看一下为什么会有IPv6的产生.由于我们之前探讨过,对于IPv4这种编址方式呢,这个地址线已经被消耗殆尽了,已经没有剩多少地址.所以我们就学习了两种技术,一 ...

  10. Angular的一些常用命令

    Angular的一些常用命令 cmd中创建项目: ng new taskmgr -si --style=scss //先不安装依赖,si 为skip install material需要scss样式的 ...