实验吧——隐写术之“小苹果”详解
小苹果
链接:
题目链接:http://www.shiyanbar.com/ctf/1928
附件链接:http://ctf5.shiyanbar.com/stega/apple.png
工具:微信扫一扫,Unicode解码,kali(binwalk),360压缩,mp3Stego,base64解码
解题思路及方法:
首先进入题目网址,除了提交格式之外什么说明都没有,好吧,全靠自己
进入解题链接,里面是一张带有二维码的中国结图片,另存到桌面
用微信里的扫一扫去扫这个二维码得到一串Unicode编码的字符串
将里面的字符串复制下来,通过Unicode在线工具去解码得带一串中文汉字
好吧,又是一串莫名其妙的字,经过百度,了解到这是一种当铺密码(百度是万能的,出题人是坑人的)
所以根据当铺密码的编码格式,将这串汉子解除对应的数字串“9158753624”
以为这就是我想要的flag,所以试着去提交了一下,发现并不是,我想的太美好,现实很残酷,所以,没办法,接着搞吧,想着图片题常见的套路,既然已经解出了一串数字,那么有可能就是一个什么东西的密码,所以猜想这个图片可能还包含其他的文件,所以还是打开kali使用binwalk去试一下
果然里面还藏着一个rar的文件,所以用360压缩打开这张图片
发现里面竟然是一个mp3音乐文件,听了一下,嗯。。。。小苹果~,既然是一个mp3文件,又有密码,所以用mp3Stego去解密,命令格式为“Decode.exe -X -P 密码 mp3文件完整路径”
发现在文件里新生成了两个文件
打开其中新生成的txt文件,发现又是一串奇怪的字符串
好吧,试着去按照格式提交了一下还是错误,所以可能还需要去解码,看着这个字符串想是base64编码,所以用base64去解一下终于出来了flag
结束!