0x01 Spamcarver

  原题链接 http://www.shiyanbar.com/ctf/2002 

 1.用Hex workshop打开图片,图片的开头是 FF D8 ,这是jpeg格式的文件头。相应的,寻找 FF D9(jpeg文件尾)

  2.在文件的下半部分找到了FF D9,在后面跟的是pk,这是zip压缩文件格式的开头,说明后面追加了一个zip文件。注:pk是zip压缩文件发明者的名字首字母

  3.用 foremost(命令行工具)提取文件,得到zip文件,解压得到flag图片

  

0x02 NAVSAT

  原题链接 http://www.shiyanbar.com/ctf/2001

  1.下载文件后是一个zip,先解压发现解压出错。 而题目提示缝缝补补又三年。  得出,可能要补全文件的校验位置

  2.用hex workshop 打开文件,文件头错误。应该是pk

  

  3修改文件头,正常解压,得到flag

0x03  In Hex, No One Can Hear You Complain

  原题链接  http://www.shiyanbar.com/ctf/2000

  1.打开docx文件出错。用hex workshop打开,发现文件头为pk,修改文件格式为zip格式

  2.解压得到文件夹

  3,在文件夹中得到flag图片

  

0x04 stegas 300

  原题链接 http://www.shiyanbar.com/ctf/1999

  1.题目给出的提示是分析音频波形,先下载,发现是一段wav格式的音频。

   2.用audacity软件进行音频分析

  

  3.在软件中可以得到音频图像。图像分为两种:先向下再向上先向上再向下(已经用红线标出)。而8个这样的图像中间就会有间隔。可以从中猜到应该是表示0和1然后8位组成一个ascii码。

  假设 下上为 0 上下为 1

   01100010   01100001  01101011  01100100  01101111  01110010   因为开头都是0,所以假设应该成立,转换成字母得到bakdor

  3.这个题目给的有问题,我找到了最初的题目,最后有一句意思是字母的md5值就是key。 然后把bakdor的MD5值算出来,提交正确

0x05 越光宝盒

  原题链接: http://www.shiyanbar.com/ctf/1992

  解题链接:http://www.cnblogs.com/Triomphe/p/7581625.html

0x06 Dark Star

,  原题链接:http://www.shiyanbar.com/ctf/1989

  解题链接: http://www.cnblogs.com/Triomphe/p/7586108.html

0x07 Chromatophoria

  原题链接:http://www.shiyanbar.com/ctf/1988

  1.用hex workshop分析,发现有textdata穿件时间,然后用binwalk分析,并没有得到什么关键信息。

  2.看题目,他们可能通过颜色的值进行通信,猜测是LSB,用stegsolve分析,在rgb三个颜色的最低位的左上方都有信息。

  

  4.提取,得到key值:st3g0_saurus_wr3cks

实验吧关于隐写术的writeUp(一)的更多相关文章

  1. 实验吧关于隐写术的writeUp(二)

    0x01 Black Hole 1.下载文件后,发现打不开,放到kali中.用命令file 分析一下文件 root@trial:~/Documents# file blackhole.img blac ...

  2. 实验吧--隐写术--九连环--WriteUp

    题目: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 是一张图: 放到binwalk查看一下 发现存在压缩文件. 使用-e参数将文件分离 打开文 ...

  3. 南京邮电大学CTF隐写术部分Writeup

    女神 听说这是女神的私房照,里面藏着flag哦 http://115.28.150.176/misc1.jpg 这个链接居然打不开,摔!万念俱灰!主办方可否给力点! P.S.为了方便日后学习,暂时列下 ...

  4. CTF实验吧让我进去writeup

    初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示 ...

  5. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  6. 【CSAPP】Attack Lab实验笔记

    attacklab这节玩的是利用一个字符串进行缓冲区溢出漏洞攻击,就小时候想象中黑客干的事儿. 做题的时候好几次感叹这些人的脑洞,"这都可以攻击?还能这么注入?这还可能借力打力?" ...

  7. 百道CTF刷题记录(一)

    简介 最近在刷CTF题,主攻Web,兼职Misc Shiyanbar 0x01 简单的登陆题 简单概括: 考点: %00截断正则 CBC字节翻转攻击 难度: 难 WP:https://blog.csd ...

  8. [已完成+附代码]CS:APP:Lab6-ShellLab

    由于我的第五个实验的partB部分一直出问题.而且修了好久没解决先不管了 这个实验建议一定要认真读完csapp全书的第八章.不然可能会毫无思路.千万不要上来直接做. 0. 环境配置和实验下载 利用do ...

  9. 小苹果WP(实验吧-隐写术)

    本文由荒原之梦原创,原文链接:http://zhaokaifeng.com/?p=706 前言:本文是实验吧训练题库里隐写术部分的一道题:"小苹果"的Write Up. 题目链接: ...

随机推荐

  1. linux: 如何查看端口占用?

    查看端口占用 $: netstat -anp | grep 8888 tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN 13404/python3 tcp 0 1 172 ...

  2. Html5 学习笔记 【PC固定布局】 实战3 热门旅游展示区

    最终效果图: html 代码: <!DOCTYPE html> <html lang="zh-cn"> <head> <meta char ...

  3. VS2012修改代码时会把后面的覆盖

    vs2012修改代码时会把后面的覆盖,并且鼠标指针变成灰色竖方块 解决:按一下键盘上的Insert键

  4. Java8 新特性学习 Lambda表达式 和 Stream 用法案例

    Java8 新特性学习 Lambda表达式 和 Stream 用法案例 学习参考文章: https://www.cnblogs.com/coprince/p/8692972.html 1.使用lamb ...

  5. C++中的赋值兼容性和重写

    1,父子间的赋值兼容: 1,子类对象可以当做父类对象使用(赋值兼容性): 1,子类对象可以直接赋值给父类对象: 2,子类对象可以直接初始化父类对象: 3,父类指针可以直接指向子类对象(得到的是子类对象 ...

  6. ingress-nginx配置https文件访问

    1.先将证书文件上传至服务器特定目录.比如:/root/ssl 假设证书名称为:server.crt和server.key 2.现在主节点后台创建私密文件. kubectl create secret ...

  7. Java7中的try-with-resources

    首先,我们看下面的代码. BufferedReader br = null; try { br = new BufferedReader(new FileReader("test.txt&q ...

  8. WPF可视对象变换(RenderTransform)-----RotateTransform、TranslateTransform、ScaleTransform

    前言:对于可是元素,我们常见有三种变化,旋转.平移.面积 一.  旋转(RotateTransform) <RotateTransform CenterX="></Rota ...

  9. elasticsearch 中的Multi Match Query

    在Elasticsearch全文检索中,我们用的比较多的就是Multi Match Query,其支持对多个字段进行匹配.Elasticsearch支持5种类型的Multi Match,我们一起来深入 ...

  10. hdu 6134 Battlestation Operational (莫比乌斯反演+埃式筛)

    Problem Description   > The Death Star, known officially as the DS-1 Orbital Battle Station, also ...