0x01 Spamcarver

  原题链接 http://www.shiyanbar.com/ctf/2002 

 1.用Hex workshop打开图片,图片的开头是 FF D8 ,这是jpeg格式的文件头。相应的,寻找 FF D9(jpeg文件尾)

  2.在文件的下半部分找到了FF D9,在后面跟的是pk,这是zip压缩文件格式的开头,说明后面追加了一个zip文件。注:pk是zip压缩文件发明者的名字首字母

  3.用 foremost(命令行工具)提取文件,得到zip文件,解压得到flag图片

  

0x02 NAVSAT

  原题链接 http://www.shiyanbar.com/ctf/2001

  1.下载文件后是一个zip,先解压发现解压出错。 而题目提示缝缝补补又三年。  得出,可能要补全文件的校验位置

  2.用hex workshop 打开文件,文件头错误。应该是pk

  

  3修改文件头,正常解压,得到flag

0x03  In Hex, No One Can Hear You Complain

  原题链接  http://www.shiyanbar.com/ctf/2000

  1.打开docx文件出错。用hex workshop打开,发现文件头为pk,修改文件格式为zip格式

  2.解压得到文件夹

  3,在文件夹中得到flag图片

  

0x04 stegas 300

  原题链接 http://www.shiyanbar.com/ctf/1999

  1.题目给出的提示是分析音频波形,先下载,发现是一段wav格式的音频。

   2.用audacity软件进行音频分析

  

  3.在软件中可以得到音频图像。图像分为两种:先向下再向上先向上再向下(已经用红线标出)。而8个这样的图像中间就会有间隔。可以从中猜到应该是表示0和1然后8位组成一个ascii码。

  假设 下上为 0 上下为 1

   01100010   01100001  01101011  01100100  01101111  01110010   因为开头都是0,所以假设应该成立,转换成字母得到bakdor

  3.这个题目给的有问题,我找到了最初的题目,最后有一句意思是字母的md5值就是key。 然后把bakdor的MD5值算出来,提交正确

0x05 越光宝盒

  原题链接: http://www.shiyanbar.com/ctf/1992

  解题链接:http://www.cnblogs.com/Triomphe/p/7581625.html

0x06 Dark Star

,  原题链接:http://www.shiyanbar.com/ctf/1989

  解题链接: http://www.cnblogs.com/Triomphe/p/7586108.html

0x07 Chromatophoria

  原题链接:http://www.shiyanbar.com/ctf/1988

  1.用hex workshop分析,发现有textdata穿件时间,然后用binwalk分析,并没有得到什么关键信息。

  2.看题目,他们可能通过颜色的值进行通信,猜测是LSB,用stegsolve分析,在rgb三个颜色的最低位的左上方都有信息。

  

  4.提取,得到key值:st3g0_saurus_wr3cks

实验吧关于隐写术的writeUp(一)的更多相关文章

  1. 实验吧关于隐写术的writeUp(二)

    0x01 Black Hole 1.下载文件后,发现打不开,放到kali中.用命令file 分析一下文件 root@trial:~/Documents# file blackhole.img blac ...

  2. 实验吧--隐写术--九连环--WriteUp

    题目: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 是一张图: 放到binwalk查看一下 发现存在压缩文件. 使用-e参数将文件分离 打开文 ...

  3. 南京邮电大学CTF隐写术部分Writeup

    女神 听说这是女神的私房照,里面藏着flag哦 http://115.28.150.176/misc1.jpg 这个链接居然打不开,摔!万念俱灰!主办方可否给力点! P.S.为了方便日后学习,暂时列下 ...

  4. CTF实验吧让我进去writeup

    初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示 ...

  5. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  6. 【CSAPP】Attack Lab实验笔记

    attacklab这节玩的是利用一个字符串进行缓冲区溢出漏洞攻击,就小时候想象中黑客干的事儿. 做题的时候好几次感叹这些人的脑洞,"这都可以攻击?还能这么注入?这还可能借力打力?" ...

  7. 百道CTF刷题记录(一)

    简介 最近在刷CTF题,主攻Web,兼职Misc Shiyanbar 0x01 简单的登陆题 简单概括: 考点: %00截断正则 CBC字节翻转攻击 难度: 难 WP:https://blog.csd ...

  8. [已完成+附代码]CS:APP:Lab6-ShellLab

    由于我的第五个实验的partB部分一直出问题.而且修了好久没解决先不管了 这个实验建议一定要认真读完csapp全书的第八章.不然可能会毫无思路.千万不要上来直接做. 0. 环境配置和实验下载 利用do ...

  9. 小苹果WP(实验吧-隐写术)

    本文由荒原之梦原创,原文链接:http://zhaokaifeng.com/?p=706 前言:本文是实验吧训练题库里隐写术部分的一道题:"小苹果"的Write Up. 题目链接: ...

随机推荐

  1. html常用代码

    <marquee width="70%" scrollamount="2">大家好</marquee>    // 大家好 字符从左到右 ...

  2. 公司-IT-Mercari:Mercari 百科

    ylbtech-公司-IT-Mercari:Mercari 百科 Mercari是一个日本C2C二手交易平台.拥有针对智能手机的C2C(个人与个人之间的电子商务)二手交易APP,此外还提供针对书籍与C ...

  3. Linux系统中NFS服务配置

    文章目录:                一.NFS服务简介                二.NFS服务端配置                三.NFS客户端配置                四. ...

  4. jQuery对于demo元素的上移、下移、删除操作等实现

    今天给大家分享一个实用的jQuery技能:dom元素的操作:我们经常会去获取dom元素去实现交互效果,以及数据的操作. 首先复习一下jQuery DOM 元素方法: .get() 获得由选择器指定的D ...

  5. vue - blog开发学习6

    1.问题,如下图,使用iviewui中的card导致页面不能出现滚动条(不太会弄,在网上查了一个vue组件vuescroll,因此使用这个做滚动条) 2.安装vuescroll cnpm instal ...

  6. Struts2后台使用Request和Session方法

    在Struts2后台,如果需要使用Request和Session的话,可以通过下面的方法: 主要是利用了com.opensymphony.xwork2.ActionContext类以及ora.apac ...

  7. MYSQL全文索引—CONTAINS语法

    我们通常在 WHERE 子句中使用 CONTAINS ,就象这样:SELECT * FROM table_name WHERE CONTAINS(fullText_column,'search con ...

  8. Zabbix 一键部署

    #!/bin/bash #Zabbix 一键部署脚本 #安装zabbix3. src_home=`pwd` echo -n "正在配置iptables防火墙……" /etc/ini ...

  9. 前端学习(二十三)DOM操作,事件(笔记)

    javascript 组成部分    1.ECMAScript        javascript的核心解释器 2.DOM        Document Object Modle         文 ...

  10. 解决VMwave下卡死的办法

    在VMwave路径下找到vmwave.log文件: 如上图所示:在资源监视器中找到name = vmwave-vmx.exe ,pid = 5940的进程,然后杀死.