┌─[root@sch01ar]─[~]
└──╼ #wget http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg
下载完图片后查看图片是否有隐藏的文件
┌─[root@sch01ar]─[~]
└──╼ #binwalk 1111110000000000.jpg
有一个zip的隐藏文件,zip里有一个hacker.jpeg的图片
foremost分离jpg图片和zip压缩包
┌─[root@sch01ar]─[~]
└──╼ #foremost 1111110000000000.jpg
但是zip文件有密码
fcrackzip爆破一下密码
┌─[root@sch01ar]─[~/output/zip]
└──╼ #fcrackzip -b -u -l 1-5 00000014.zip
得到密码,FC00
打开hacker.jpeg又是一张图片
用c32打开,拉到最后,看到一句话
echo "LS0uLi4gIC4tICAuLi4uLiAgLS0uLi4gIC4tICAuLi4uLiAgLi0gIC0tLi4uICAuLi4uLSAgLi4uLS0gIC0tLS4uICAtLS0tLiAgLi4uLi0gIC4tICAtLS0tLSAgLiAg" >1.txt
对echo后的语句进行base64解码
解出了一串摩斯密码
--... .- ..... --... .- ..... .- --... ....- ...-- ---.. ----. ....- .- ----- .
结果为:7A57A5A743894A0E
拿去进制转换得不出什么有用的东西
拿去md5解密,得到admin,admin就是flag
欢迎来到地狱
欢迎来到地狱.zip里有三个文件
从地狱伊始.jpg开始
图片无法正常显示
用c32打开,看看文件头是否是正常的
文件头前少了FF D8 FF E1,添加上去,编辑->插入数据
在此处依次添加E1,FF,D8,FF
添加完后保存,图片就可以正常显示
有一个百度云的链接,https://pan.baidu.com/s/1i49Jhlj,打开,是一个音频文件
下载,用Audacity打开
目测为摩斯密码
按照上图的方式,得到一串摩斯密码
-.- . -.-- .-.. . - ..- ... --. ---
解密结果为KEYLETUSGO
第二层的word文档的密码就是letusgo,不是LETUSGO
用密码letusgo打开文档
只有一个狗的图片还有一段话,检查一下文档是否有隐藏的文字
检测到存在隐藏文字
既然有隐藏文字,那就显示这些隐藏的文字
得到了隐藏的文字
image steganography,图片隐写
把word文档里的狗的图片保存下来,用工具看一下图片里隐写了些什么
得到一个key,这个key就是下一关的密码
一个地狱大门.jpg和最后一层地狱.txt
一串二进制
01110010011101010110111101101011011011110111010101101100011010010110111001100111
八个为一组进行转换
转得的ascii码值
ruokouling,即弱口令
查看一下地狱之门.jpg是否有隐藏的文件
┌─[root@sch01ar]─[~]
└──╼ #binwalk 地狱大门.jpg
有一个隐藏的zip压缩包
但是需要密码打开压缩包里面的内容
根据二进制解出的提示,密码可能是弱口令,Password成功
里面的txt里有一段话,还有一段密文
根据这段话,可得到三个解密方法
VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=
进行base64解密,得到
U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==
再进行Rabbit解密,得到
fxbqrwrvnwmngrjxsrnsrnhx
最后进行凯撒密码的解密,得到所有可出现的结果
kcgvwbwasbrslwocxwsxwsmc
ldhwxcxbtcstmxpdyxtyxtnd
meixydycudtunyqezyuzyuoe
nfjyzezdveuvozrfazvazvpf
ogkzafaewfvwpasgbawbawqg
phlabgbfxgwxqbthcbxcbxrh
qimbchcgyhxyrcuidcydcysi
rjncdidhziyzsdvjedzedztj
skodejeiajzatewkfeafeauk
tlpefkfjbkabufxlgfbgfbvl
umqfglgkclbcvgymhgchgcwm
vnrghmhldmcdwhznihdihdxn
woshinimendexiaojiejieyo
xptijojnfoefyjbpkjfkjfzp
yqujkpkogpfgzkcqlkglkgaq
zrvklqlphqghaldrmlhmlhbr
aswlmrmqirhibmesnminmics
btxmnsnrjsijcnftonjonjdt
cuynotosktjkdogupokpokeu
dvzopuptluklephvqplqplfv
ewapqvqumvlmfqiwrqmrqmgw
fxbqrwrvnwmngrjxsrnsrnhx
gycrsxswoxnohskytsotsoiy
hzdstytxpyopitlzutputpjz
iaetuzuyqzpqjumavuqvuqka
jbfuvavzraqrkvnbwvrwvrlb
发现有一条密文像拼音
这个就是flag
女神又和大家见面了
下载图片,用binwalk看一下是否有隐藏文件
┌─[root@sch01ar]─[~]
└──╼ #wget http://ctf5.shiyanbar.com/stega/3.jpg
分离出的zip压缩包里面有一个mp3文件和txt文件
查看txt文件里的内容
可能是音频隐写
用MP3Stego来查看
Decode.exe -X -P simctf music.mp3
输出了一个music.mp3.txt的文件,打开
是一串密文,base64解密一下
得到flag
so beautiful so white
题目提示:压缩包的密码在白色图片中
white.zip文件中有两个文件
一个有解压密码的zip.zip,里面应该有发flag,还有一个password.png的白色图片,解压密码应该在里面
Stegsolve打开password.png,为一张空白图片
点击这个按钮几次,就会得到一个key
这个key应该就是zip.zip的解压密码
里面有个a.gif,但是不能正常显示
可能文件头有问题,用c32打开
前面的GIF8没有了,把文件头补上去,47 49 46 38
打开gif动图可以看到一个小熊,然后一串字符串一闪而过
用Stegsolve打开
选择Frame Browser
点击这个按钮,依次看每一帧图片
最终得到flag,CTF{AS3X}
打不开的文件
看题目名,估计就是和文件头有关
gif文件打不开
用c32打开
文件头少了47 49 46 38,补上去
补完之后打开动图,key在动图的帧中
用Stegsolve打开,得到一串字符串:dGhpcyBpcyBhlGdpZg==
base64解密一下得到key,this is a gif
图片不能在网站上显示
下载后能显示
用c32打开
图片提示,Adobe Firework CS5
用Adobe Firework CS5打开图片,移走下方的图片,得到flag
Fonts
下载文档,打开,得到flag
想看正面?那就要看仔细了!
右键查看属性
base64解码一下,得到flag
无处不在的广告
下载图片,用Stegsolve打开
在此处找到一个二维码,用qr research扫一下,得到flag