【Writeup】华山杯CTF2016 Forensics部分

来源:互联网 发布:brand x music知乎 编辑:程序博客网 时间:2024/04/27 14:49

来自2016.09.10的华山杯,新鲜滚热辣的writeup Forensics部分

因为本人擅长图像处理,仅给出这一部分的解题思路,希望与各位交流


0x01.蒲公英的约定

很简单的图片隐写

使用StegSolve,查看Red plane0(Blue0,Green0都可以),可以看见一个二维码



反色一下可扫



得到一串编码,使用base32解密

base32.py

from base64 import *print b32decode('MZWGCZ27LBSHW2CTNBPWG5DGHJKTE4ZQL5RW63ZRPU======')


得到flag


 


 

0x02.什么鬼

首先是一个暴漫图片



修改后缀成.zip压缩包,发现里面有图片,压缩包被加密,指示密码长度为4位



使用zip破解软件爆破密码,得到密码19bZ

得到一幅二维码



右上角缺失了一个标志块,使用PS修复一下


扫描得到flag:flag_Xd{hSh_ctf:H@ve_fun.}

 


0x03.洪荒之力



得到名为fuyuanhui.jpg的图片

不会做。。。。。。现场只做出来4组,期待大神解答

 

0x04.客官,听点小曲儿?

得到一首歌,是周董的《分裂》,猜测里面是不是有其他文件,需要“分裂”开,但是使用binwalk无果

查看下载页面的数据包头,发现有一个key:cheers



猜测是MP3Stego,遂解密

Decode.exe -X -P cheers song.mp3



得到一个txt,里面有一段字符,很像flag,只不过是顺序乱了

fdc3_#l{tsf#ahfte}gS:en_hmgcX_poe

使用栅栏密码解密,栏数为6



得到flag:flag_Xd{hSh_ctf:mp3stego_fence##}


0 0
原创粉丝点击