BugKu CTF(杂项篇MISC)—善用工具

本文详细介绍了在BugKuCTF中解决一项涉及图片隐写和解密的挑战的过程。从使用010Editor查看图片到运用Free_File_Camouflage、stegpy等工具进行文件伪装和隐写恢复,最终揭示了隐藏的密码和flag。解题过程中强调了掌握多种隐写工具的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CTF

BugKu CTF

(杂项篇MISC)

攻与防

善用工具

描  述:webp。

下载压缩包。解压得到以后3个文件。

 

一、工具

十六进制编辑工具 010 editor 

Free_File_Camouflage图片隐写工具

stegpy图片隐写工具                                                         

二、解题思路

1.先看看hint.png,发现打不开,用010 editor编辑器打开是乱码。属性也没有发现。

2.hint一般来说都是txt格式,因此将hint.png改为hint.txt。发现可以正常打开,但是没啥用。被玩了。

3.那就看看sapphire .jpg这个图片吧。属性没什么东西,拖到010 editor编辑器看看吧。后面有一堆乱码,但是看不出来是什么东西。应该是有图片隐写。各种工具上一遍吧,结果没做出来。

4.这里需要用到一个工具,Free_File_Camouflage,这是一款能够将文件伪装成图片隐藏的工具,利用软件用户能将一些自己的私密日记或者私密软件伪装成图片存放,软件支持还原。下载地址https://download.youkuaiyun.com/download/zjzqxzhj/15178293

5.打开Free_File_Camouflage工具,用De-camouflage a flie加载sapphire .jpg图片,然后点击,De-camouflage,生成1个zip.passwd.doc文档。

6.打开word文档,提示“远在天边近在眼前:”,用这个密码解压不好使。气死!

7.看看文档属性,没什么发现,再用010 editor编辑器打开看看,发现文件头居然是50 4B 03 04,标准的zip压缩包开头啊。赶紧把文件后缀改为zip试试。

8.把压缩包解压后,得到一堆文件。挨个找找吧。

9.最后在document.xml文档里找到了刚才看到的提示,“远在天边近在眼前”,猜测密码就在附近。最后发现XiAo_1U是压缩包解压密码。这回可以把real steg.zip压缩包解压了。

10.把csgo文件拖到010 editor编辑器里,发现文件头是riff,修改文件后缀为riff,用画图打开是一张图片。

11.图片如下。

12.属性和各种工具用了一遍,不知道怎么解决了。这里请教了一下大佬,大佬提示,题目描述里有“webp”。查了一下可以用stegpy隐写工具进行恢复。

首先我们需要在Kali里安装stegpy

pip3 install stegpy

使用方法 在Kali2020版需要sudo,在2019不需要

stegpy csgo.riff

13.执行stegpy csgo.riff 命令,得到flag。具体flag要自己去做哦

三、总结

本题需要掌握各种图片隐写工具,如Free_File_Camouflage、  stegpy、Stegsolve、stegdetect0.4、silenteye、jphide等等等等。       

END

扫码关注

网络安全研究所

更多精彩等着你

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络安全研究所

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值