目录
前沿
其实对于这道题呢,我的想法是不知道怎么判断的,这个题你说他难吧,他用的都是比较基础的东西,说他简单吧,他有太复杂的过程,总体来讲,可见省赛的水准还是有的
解题过程
分析
题目给了5个图片,一张小图片跟4个方位的图片,咱一张一张分析
p1
这张图片与其他图片不一样,猜测可能是破损了
先放到随波逐流里,发现果然是宽高被改了,不过修复还不成功,因为IDAT块还被改了
那就放到010 editer中发现IDAT改了
添加IDAT
标识,在struct PNG_CHUNK chunk[2]
下的 union CTYPE type
中的uint32 crc
,添加值49444154h(再次之前一定要确定安装好了模板库中的png.bt,要不然扫描的不全,上面红框中的内容可能没有),修改好就成这样了
再查看图片,就正常了
然后放到stegsolve上,切换到 blue plane2,,发现有二维码
使用工具QR_Research扫出第一段密文: ZmxhZ3s0X3
P2
先放到随波逐流里,发现文件为还有一个其他文件
将工具生成的txt文本导入010 editer中,保存为7z,发现无法解压
,再次查看文件头,发现后两位是03 04 ,正好是zip文件的文件头的后两位那我们换一种压缩包格式,将7z换成PK(zip的文件头)注:7z文件头:37 7A BC AF 27 1C
zip文件头:50 4B 03 04
解压后发现有1000个txt文件,按大小递减排序,发现618.txt有不同,
打开后就是第二段密文: 1RVcmVfc
p3
先放到010 editer 中,我一开始也是试了一些方法,发现怎么都找不到,看了wp才知道就是,,在struct PNG_CHUNK chunk[0、1、2、3、4、5、6、7]下的 uint32 crc
,全部隐藏了十六进制数据
都提取出来再进行16进制转换文本,,出现第三段密文: 3RlZ30=
p4
这张图片放到kali里,使用exiftool工具查看exif信息,得到第四段密文 :cExlX1BsY
p5
直接放010 editer里,在文件尾发现第五段密文: Yzcllfc0lN
按照1.png、5.png、4.png、2.png、3.png的顺序组合,得到可以解码的Base64字符串
ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=
解码得到flag:
flag{4_v3rY_sIMpLe_PlcTUre_steg}