实验吧隐写-欢迎来到地狱

本文详细记录了一次解密挑战的过程,涉及到隐写术、音频分析、图片隐藏信息的提取以及多种加密解密技术的运用。通过解码莫尔斯码、图片修复、二进制字符串解析等手段,最终揭示了隐藏的密码和信息。挑战中使用了winhex、Audacity等工具,并在解密过程中遇到了错误,但通过不断尝试和研究,成功找到了正确答案。文章还分享了解密过程中的关键步骤和使用的在线工具。

实验吧

隐写题

欢迎来到地狱

  1. 解压

    访问url,获取一个zip文件,解压发现存在3个文件 分别是jpg,doc,zip

    根据文件名去,首先我们去打开第一个文件地狱伊始.jpg 打开提示文件错误。

图片.png

使用winhex打开查看,发现是jfif的文件,之后看到文件头标识不对,查询发现jfif的文件头是`FFD8FFFE00, .JPEG;.JPE;.JPG, "JPGGraphic File"` 我们添加文件头,方法:右键->edit->Paste zero bytes -> 4 添加四个比特

之后添加为

![图片.png](https://img-blog.csdnimg.cn/img_convert/6818bf032f1e3134636b42585d8626a2.png)


打开图片

图片.png

图片链接失效,这里需要去隔壁wp里面找一个

[https://pan.baidu.com/s/1i49Jhlj](https://pan.baidu.com/s/1i49Jhlj)

注意这里的字母,打开是个音频
  1. 音频隐写

    使用audacity.exe 打开文件,然后猜测可能是莫尔斯码

图片.png

101 0 1011 0100 0 1 001 000 110 111 通过对莫尔斯码对比得到密码

key letusgo
  1. 图片隐写

    使用一个web网址上传图片直接出结果,这个参考评论,我使用stegsolve 没有查看到

    http://www.atool9.com/steganography.php

图片.png

这里试了n久 没弄出来 ,之后查看了下wp 发现解密的信息错误,以下的为正确的 key{you are in finally hell now}

这里和dalao商量了下,可能是图片的问题。

终点

有一个txt和一个图片,先看txt文档,0和1组成的可能是二进制,试试解字符串

[![图片.png](https://img-blog.csdnimg.cn/img_convert/7804c226e90d8db2f5818f92ac6c14e9.png)


ruokouling = 弱口令

然后查看图片 地狱大门.jpg 使用winhex 打开,在最后看到有小姐姐.txt 文件 使用kali的foremost 分离

图片.png

图片.png
图片.png

测试发现弱口令为Password

图片.png

VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=

可能是base系列

base64 解密一次 U2FsdGVkX19pDorZ2hTP+5w0zSA9bXhVezJy2umFTSp6PdN6zPKCMA==

rabbit 解密 一次 fxbqrwrvnwmngrjxsrnsrnhx

凯撒 解密一次 woshinimendexiaojiejieyo

附上凯撒解密的脚本
    # -*- coding: utf-8 -*-
    
    import os
    
    str = "fxbqrwrvnwmngrjxsrnsrnhx"
    for i in range(0,26):
     for j in str:
     if ord(j) -i >= 97:
     print(chr(ord(j)-i),end="")
     else:
     print(chr(ord(j)-i+26),end="")
     print()</pre>
  1. flag

    CTF{woshinimendexiaojiejieyo}

在图片技术中附加字符串是一种常见的信息藏方法,它允许将文本信息嵌入到图像文件中而不显著改变其外观或结构。这种方法可以用于安全通信、数字版权管理以及其他需要蔽传输数据的应用场景。 ### 附加字符串的方法 #### 尾部追加法 一种简单直接的方式是将字符串以二进制形式附加到图片文件的末尾[^2]。这种方式不会影响图片显示的内容,但可能会导致文件大小增加,如果被检查工具发现异常,则可能引起怀疑。 ```python # 示例代码:将字符串编码为字节并附加到图片文件 with open('original_image.jpg', 'rb') as image_file: image_data = image_file.read() text_to_hide = "This is a secret message." hidden_data = image_data + text_to_hide.encode('utf-8') with open('stego_image.jpg', 'wb') as stego_file: stego_file.write(hidden_data) ``` #### 内容覆盖法 另一种方法是在图片的实际内容中进行替换或者修改某些像素值来存储信息。例如基于LSB(Least Significant Bit)原理的技术,通过改变图像中最不重要的位来藏数据,这样对图像视觉效果的影响最小[^1]。 ```python from PIL import Image def encode_text_in_image(image_path, secret_text): # 打开图像 img = Image.open(image_path) encoded = img.copy() width, height = img.size index = 0 # 转换秘密文本为二进制字符串 bin_secret_text = ''.join([format(ord(i), "08b") for i in secret_text]) for row in range(height): for col in range(width): pixel = list(img.getpixel((col, row))) for n in range(3): # 对于每个像素中的RGB通道 if index < len(bin_secret_text): pixel[n] = int(bin(pixel[n])[:-1] + bin_secret_text[index], 2) index += 1 if index >= len(bin_secret_text): break encoded.putpixel((col, row), tuple(pixel)) if index >= len(bin_secret_text): break return encoded # 使用函数 encoded_img = encode_text_in_image('original_image.png', 'Secret Message') encoded_img.save('encoded_image.png') ``` ### 注意事项 - **文件校验**:上传带有藏信息的图片时,一些网站可能会执行严格的格式校验,并移除任何非标准的数据部分。 - **容量限制**:所藏的信息量应该与载体图像的尺寸相匹配;过大的藏数据容易引起注意。 - **安全性**:虽然这些方法能够藏信息,但是它们并不提供加密级别的安全性。对于敏感信息,建议先加密再使用术。 ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值