题目初分析
下载附件,打开是一张图片:
先尝试使用stegsolve分析图片,使用stegsolve打开图片并查看,发现没有任何有用的信息。
把图片放进kali里边,能够正常的打开,说明图片的宽和高没有被恶意的更改。
再次尝试stegsolve的analyse分析图片,也没有发现任何信息。
转换思路,stegpy是一种图片隐写,通过执行stegpy XXX XXX.png 就可以将内容隐写到图片中。stegpy a(要隐写的内容)b.png(要写入的图片名)
stegpy隐写的内容可以通过stegpy查看。
kali安装stegpy:
1、输入以下命令安装依赖库
pip3 install stegpy
2、下载工具源码解压:
下载地址
3、解压之后在stegpy-master路径下执行下列命令,之后安装成功
sudo python3 setup.py install
stegpy使用
使用stegpy查看隐写内容时使用以下命令:
stegpy Do_you_like_misc.png -p
即图片名称 -p后边加(password)
本题的password就是文件名,输入密码之后即可成功查看隐写内容
_encrypt.txt文件中就是隐写内容:
根据提示猜测是仿射密码(Affine)仿射密码的加密需要a, b ,提示的也有a, b,a是x的平方,b是(x-2)的平方,推测a=25, b = 9
使用在线仿射加解密网址
提交flag{4f71ne_c1ph3r_15_ffffunny!!}发现不正确,忽略了题目中的提示(让注意flag中的大小写)
仿射密码解密之前的位置是大写的,解密之后对应位置的字符也应该大写,所以最终的flag是:flag{4f71ne_C1ph3r_15_FFFFunny!!}