添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
┌─[root@sch01ar]─[~]
└──╼ #wget http://ctf5.shiyanbar.com/stega/FIVE1/1111110000000000.jpg

 下载完图片后查看图片是否有隐藏的文件

┌─[root@sch01ar]─[~]
└──╼ #binwalk 1111110000000000.jpg

有一个zip的隐藏文件,zip里有一个hacker.jpeg的图片

foremost分离jpg图片和zip压缩包

┌─[root@sch01ar]─[~]
└──╼ #foremost 1111110000000000.jpg

 但是zip文件有密码

fcrackzip爆破一下密码

┌─[root@sch01ar]─[~/output/zip]
└──╼ #fcrackzip -b -u -l 1-5 00000014.zip

 得到密码,FC00

打开hacker.jpeg又是一张图片

用c32打开,拉到最后,看到一句话

 echo "LS0uLi4gIC4tICAuLi4uLiAgLS0uLi4gIC4tICAuLi4uLiAgLi0gIC0tLi4uICAuLi4uLSAgLi4uLS0gIC0tLS4uICAtLS0tLiAgLi4uLi0gIC4tICAtLS0tLSAgLiAg" >1.txt

 对echo后的语句进行base64解码

解出了一串摩斯密码

--...  .-  .....  --...  .-  .....  .-  --...  ....-  ...--  ---..  ----.  ....-  .-  -----  .  

结果为:7A57A5A743894A0E

拿去进制转换得不出什么有用的东西

拿去md5解密,得到admin,admin就是flag

欢迎来到地狱

欢迎来到地狱.zip里有三个文件

从地狱伊始.jpg开始

图片无法正常显示

用c32打开,看看文件头是否是正常的

文件头前少了FF D8 FF E1,添加上去,编辑->插入数据

在此处依次添加E1,FF,D8,FF

添加完后保存,图片就可以正常显示

有一个百度云的链接,https://pan.baidu.com/s/1i49Jhlj,打开,是一个音频文件

下载,用Audacity打开

目测为摩斯密码

按照上图的方式,得到一串摩斯密码

-.- . -.-- .-.. . - ..- ... --. ---

解密结果为KEYLETUSGO

第二层的word文档的密码就是letusgo,不是LETUSGO

用密码letusgo打开文档

只有一个狗的图片还有一段话,检查一下文档是否有隐藏的文字

检测到存在隐藏文字

既然有隐藏文字,那就显示这些隐藏的文字

得到了隐藏的文字

image steganography,图片隐写

把word文档里的狗的图片保存下来,用工具看一下图片里隐写了些什么

 得到一个key,这个key就是下一关的密码

一个地狱大门.jpg和最后一层地狱.txt

一串二进制

01110010011101010110111101101011011011110111010101101100011010010110111001100111

 八个为一组进行转换

转得的ascii码值

ruokouling,即弱口令

查看一下地狱之门.jpg是否有隐藏的文件

┌─[root@sch01ar]─[~]
└──╼ #binwalk 地狱大门.jpg

有一个隐藏的zip压缩包

但是需要密码打开压缩包里面的内容

根据二进制解出的提示,密码可能是弱口令,Password成功

里面的txt里有一段话,还有一段密文

根据这段话,可得到三个解密方法

VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=

 进行base64解密,得到

U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==

 再进行Rabbit解密,得到

fxbqrwrvnwmngrjxsrnsrnhx

 最后进行凯撒密码的解密,得到所有可出现的结果

kcgvwbwasbrslwocxwsxwsmc
ldhwxcxbtcstmxpdyxtyxtnd
meixydycudtunyqezyuzyuoe
nfjyzezdveuvozrfazvazvpf
ogkzafaewfvwpasgbawbawqg
phlabgbfxgwxqbthcbxcbxrh
qimbchcgyhxyrcuidcydcysi
rjncdidhziyzsdvjedzedztj
skodejeiajzatewkfeafeauk
tlpefkfjbkabufxlgfbgfbvl
umqfglgkclbcvgymhgchgcwm
vnrghmhldmcdwhznihdihdxn
woshinimendexiaojiejieyo
xptijojnfoefyjbpkjfkjfzp
yqujkpkogpfgzkcqlkglkgaq
zrvklqlphqghaldrmlhmlhbr
aswlmrmqirhibmesnminmics
btxmnsnrjsijcnftonjonjdt
cuynotosktjkdogupokpokeu
dvzopuptluklephvqplqplfv
ewapqvqumvlmfqiwrqmrqmgw
fxbqrwrvnwmngrjxsrnsrnhx
gycrsxswoxnohskytsotsoiy
hzdstytxpyopitlzutputpjz
iaetuzuyqzpqjumavuqvuqka
jbfuvavzraqrkvnbwvrwvrlb

 发现有一条密文像拼音

这个就是flag

女神又和大家见面了

下载图片,用binwalk看一下是否有隐藏文件

┌─[root@sch01ar]─[~]
└──╼ #wget http://ctf5.shiyanbar.com/stega/3.jpg

分离出的zip压缩包里面有一个mp3文件和txt文件

查看txt文件里的内容

可能是音频隐写

用MP3Stego来查看

Decode.exe -X -P simctf music.mp3

输出了一个music.mp3.txt的文件,打开

是一串密文,base64解密一下

得到flag

so beautiful so white

题目提示:压缩包的密码在白色图片中

white.zip文件中有两个文件

一个有解压密码的zip.zip,里面应该有发flag,还有一个password.png的白色图片,解压密码应该在里面

Stegsolve打开password.png,为一张空白图片

点击这个按钮几次,就会得到一个key

这个key应该就是zip.zip的解压密码

里面有个a.gif,但是不能正常显示

可能文件头有问题,用c32打开

前面的GIF8没有了,把文件头补上去,47 49 46 38

打开gif动图可以看到一个小熊,然后一串字符串一闪而过

用Stegsolve打开

选择Frame Browser

点击这个按钮,依次看每一帧图片

最终得到flag,CTF{AS3X}

打不开的文件

看题目名,估计就是和文件头有关

gif文件打不开

用c32打开

文件头少了47 49 46 38,补上去

补完之后打开动图,key在动图的帧中

用Stegsolve打开,得到一串字符串:dGhpcyBpcyBhlGdpZg==

base64解密一下得到key,this is a gif

图片不能在网站上显示

下载后能显示

用c32打开

图片提示,Adobe Firework CS5

用Adobe Firework CS5打开图片,移走下方的图片,得到flag

Fonts

下载文档,打开,得到flag

想看正面?那就要看仔细了!

右键查看属性

base64解码一下,得到flag

无处不在的广告

下载图片,用Stegsolve打开

在此处找到一个二维码,用qr research扫一下,得到flag