首页 > 其他 > 详细

CTF入门 | “男神”背后的隐写术

时间:2019-12-14 15:21:33      阅读:235      评论:0      收藏:0      [点我收藏+]

刚刚开始学CTF,记录一下做的第一道隐写题 ~

附件下载

题目背景(我自己瞎编的):

Luyu是CPPU的校草,一直以来他的写真照被各届校友广泛流传,最近江湖上流传着拿到这些照片就能知道Luyu的QQ号的传说。有一天你拿到了两张看似一模一样但文件大小却不同的两张Luyu的照片,现在你想挖掘照片背后隐藏的信息。

在获得了两张看似一模一样且名字分别是first.png和second.png的男神图片之后,我们考虑如何同时利用这两张图片的信息。

于是我们会使用一款stegsolve的用于查看隐写图片的小工具 点我下载

由于这是java编写的软件,所以需要实现安装好jre或者jdk环境。

stegsolve功能简介:

技术分享图片

上面是工具打开之后的界面。主要功能为analyse(分析),下面对Analyse下面几个功能键作简单介绍:

File Format:文件格式,这个主要是查看图片的具体信息

Data Extract:数据抽取,图片中隐藏数据的抽取

Frame Browser:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看

Image Combiner:拼图,图片拼接
————————————————————————————————————————

显然我们既然有两张图,应该使用到Image Combiner功能,于是我们在打开first.png之后使用analyse->Image Combiner选择second.png将两张图片拼接。

将图片按像素位拼接的算法有AND、OR、SUB等,我们惊喜地在SUB(R,G,B Separate)模式下找了了一张不太清晰的二维码图片,于是我们暂时保存这张图。

技术分享图片

鉴于这张二维码图片还不能扫描,而且看起来杂乱无章,我们怀疑这张图是由多张二维码拼接而形成的,于是我们可以再次使用stegsolve加载此图并在不同色域下分析这张图。

技术分享图片

我们分别在Red plane 0、Green plane 0、Blue plane 0 下找到了三张清晰的二维码图。

但根据常识,这三张二维码图片看起来怪怪的,我们不难推测到这是原二维码经过"反色"处理后的图片。

于是我们可以使用 Mspaint(画图)或者其他随便的图片处理软件将三张二维码再次反色,获得原二维码。

接着我们使用二维码解析/制作软件PsQREdit (点我下载) 来反编译这三张二维码图像。

技术分享图片

于是我们得到了三组文本信息:
DES

6XaMMbM7

U2FsdGVkX18IBEATgMBe8NqjIqp65CxRjjMxXIIUxIjBnAODJQRkSLQ/+lHBsjpv1BwwEawMo1c=

技术分享图片

我们怀疑第一行的DES为加密算法,第二行为密钥,第二行为密文

于是可以在百度上找到一个在线DES解密工具网站进行解密即可。 (点我进入

CTF入门 | “男神”背后的隐写术

原文:https://www.cnblogs.com/zhwer/p/12038877.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!