XCTF-MISC-Steg 没有py

文章讲述了在一张图片中使用stegsolve进行分析未找到隐藏信息,然后通过stegpy工具进行隐写内容的写入和读取。在解密过程中,应用了仿射密码,最初忽视了大小写提示导致解密失败。最后,正确解密得到flag,并注意到了flag中大写字母的位置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目初分析

下载附件,打开是一张图片:
在这里插入图片描述
先尝试使用stegsolve分析图片,使用stegsolve打开图片并查看,发现没有任何有用的信息。
把图片放进kali里边,能够正常的打开,说明图片的宽和高没有被恶意的更改。
再次尝试stegsolve的analyse分析图片,也没有发现任何信息。
转换思路,stegpy是一种图片隐写,通过执行stegpy XXX XXX.png 就可以将内容隐写到图片中。stegpy a(要隐写的内容)b.png(要写入的图片名)
stegpy隐写的内容可以通过stegpy查看。

kali安装stegpy:

1、输入以下命令安装依赖库

pip3 install stegpy

2、下载工具源码解压:
下载地址

3、解压之后在stegpy-master路径下执行下列命令,之后安装成功

sudo python3 setup.py install

stegpy使用

使用stegpy查看隐写内容时使用以下命令:
stegpy Do_you_like_misc.png -p
即图片名称 -p后边加(password)
在这里插入图片描述
本题的password就是文件名,输入密码之后即可成功查看隐写内容
在这里插入图片描述
_encrypt.txt文件中就是隐写内容:
在这里插入图片描述
根据提示猜测是仿射密码(Affine)仿射密码的加密需要a, b ,提示的也有a, b,a是x的平方,b是(x-2)的平方,推测a=25, b = 9
使用在线仿射加解密网址
在这里插入图片描述
提交flag{4f71ne_c1ph3r_15_ffffunny!!}发现不正确,忽略了题目中的提示(让注意flag中的大小写)
仿射密码解密之前的位置是大写的,解密之后对应位置的字符也应该大写,所以最终的flag是:flag{4f71ne_C1ph3r_15_FFFFunny!!}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值