加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

记一道CTF隐写题解答过程

发布时间:2020-12-14 04:20:55 所属栏目:大数据 来源:网络整理
导读:? 0x00 前言 由于我是这几天才开始接触隐写这种东西,所以作为新手我想记录一下刚刚所学。这道 CTF 所需的知识点包括了图片的内容隐藏, mp3 隐写, base64 解密,当铺解密,可能用到的工具包括 binwalk , MP3Stego 等。 题目链接: http://ctf5.shiyanbar.

?

0x00 前言

由于我是这几天才开始接触隐写这种东西,所以作为新手我想记录一下刚刚所学。这道CTF所需的知识点包括了图片的内容隐藏,mp3隐写,base64解密,当铺解密,可能用到的工具包括binwalkMP3Stego等。

题目链接:http://ctf5.shiyanbar.com/stega/apple.png

0x01 试探

??这几天我养成了一个习惯,拿到题目不管三七二十一先到kail上面跑一跑。一来可以多用用里面丰富的工具,二来可以拓展解题思路。

??首先。命令行输入wget http://ctf5.shiyanbar.com/stega/apple.png

把图片下载下来。如下图:

?第二步,用神器binwalk分析一波。

命令行输入:binwalk apple.png

得到以下数据,果然有隐藏信息。

?第三步,将隐藏信息分离。

命令行输入:binwalk -e apple.png

得到以下信息:

?

打开全部文件发现没啥有用信息,那边的rar文件打开也只是一个和外面一样的apple.mp3文件。

?

?

0x01找新工具MP3Stego

? 看来这条路走不通。于是再去实验吧看看大神的评论。突然发现一条有用的信息——要用到MP3加密解密工具。百度一波发现这工具似乎要到windows平台使用。话不多说,转战windows平台。

? 前面我们已经知道这张apple.png图片隐藏了MP3文件。所以我干脆右键选择360解压打开得到以下文件。

?

? 这时我突然想到用过一个叫做Wave Editor的软件,所以打开分析一波。如下图。

看来是有两段音频,但是这样根本分析不了。

? 还是得用实验吧大神介绍的软件MP3Stego。于是下载解压得到以下文件

?? 工具下好之后在百度一波用法。用法如下:

  1. 先将要解码的MP3文件拖到含有程序Decode.exe的目录下

?

?? 2.打开cmd命令窗口

输入cd ?C:Users2F28DesktoptoolsMP3Stego_1_1_18MP3Stego切换到含有Decode.exe的目录下。

?????? 3. 使用deconde程序进行解码

使用命令为:Decode.exe -X apple.mp3 -P

P后面是密码。由于之前没找密码相关的东西,所以不得不回头找。发现图片是个二维码。将其剪裁放到网上扫描一下得到以下信息:

????????????

u7f8au7531u5927u4e95u592bu5927u4ebau738bu4e2du5de5

显然,这是unicode字符。解码后得到信息如下:

羊由大井夫大人王中工

开始不明所以,后面将结果输入百度,发现这是一种加密方式叫做当铺加密。随即百度解密得出结果:9158753624

这个应该就是前面要的解密密码了。调用cmd重新输入命令:

cd C:Users2F28DesktoptoolsMP3Stego_1_1_18MP3Stego

再输入命令:

Decode.exe -X apple.mp3 -P 9158753624

?这样就得到结果。结果输出带名为apple.mp3.txt文件中。打开文件内容为

Q1RGe3hpYW9fcGluZ19ndW99

显然这个是加过密的。由于火狐直接有个base64解密插件。所以右键试试

?结果即为:CTF{xiao_ping_guo}。完毕!

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读