CTF |
您所在的位置:网站首页 › ctf jpg图片flag › CTF |
每一篇文章中所用到的工具,我都会放在文章的最下面,欢迎支持~ 题目链接: 链接:https://pan.baidu.com/s/1woBCtoSfh6c8FWdsgn3i5w 提取码:f0bi 下载下来一看是个压缩包,打开是一张图片 一开始点开属性查看详细信息,并没有发现什么有价值的信息。 然后扔到HxD里面,开头是FF D8,结尾是FF D9,这也不用麻烦binwalk和foremost了,毕竟不是简单的数据拼接。 然后尝试stegslove打开,调到R,G,B分别为0的时候,都能发现异常 一开始觉得这是二维码的中间部分,毕竟有损的二维码也是可以扫出来的,比如QQ的二维码中间就有个小企鹅。 但是后面没有发现什么其他有价值的信息。 后面想到LSB隐写,但是这是JPG格式的,有损压缩,不太可能是这个。 在网上查看了好多大神的博客文章,发现有一种JPG隐写的方法——使用jphhs05工具来载入数据 jphs05界面 最后尝试使用jphs05的seek功能找到了flag 使用HxD打开flag文件,得到flag flag{zOAzIP29F6Q4fllJ2pcd} 上述工具: jphs05: 链接:https://pan.baidu.com/s/1btzkCsdiLZqKnEOkfe3zvQ 提取码:vq41 stegslove.jar:(需要java环境才能运行) 链接:https://pan.baidu.com/s/10a25wRcqr1PHJAZOfQDAxw 提取码:qxwz HxD: https://hxd.en.softonic.com/ bin和foremost: kali linux系统自带 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |