type
status
date
slug
summary
tags
category
icon
password
Property
Jun 23, 2023 11:48 AM
题目信息
来源:2017-赛客夏令营-Misc-机密信息
难度:⭐⭐⭐⭐
平台地址:CTFHub

技术要点
- 后缀名更改
- 压缩包暴力破解
- 简单的Python编程
解题思路
题目附件给出一张图片,首先第一步思路,尝试扫描图片信息,查看是否可能隐藏flag
使用StegOnline对所给图片进行扫描,查看其RGBA值和字符串数值
- RGBA如下(RGBA.txt)

- 字符串数值

可以看到,有对应的flag.txt文件隐写在图片中,因此只要找到对应的txt文件就能找到flag的下落。
同时尝试修改图片对应的文件后缀名,发现当修改到.zip格式文件打开需要密码

因此,需要对该文加进行密码破译,此处采用暴力破解,此处我使用了Ziperello进行破解

破解成功,得到密码为:7878
成功得到对应的flag.txt文件

打开对应的txt文件,分析内容
可看到对应的文件为01组成的字符串,则可以联想到最后的flag一定是通过对应的编码进行而隐藏的信息

编写python程序把01字符串转化成二维码,扫码既得对应的flag信息

python代码如下(python代码):
最终扫码得到隐藏的flag信息
总结
- 本题为CTF竞赛类中的典型Misc类型的题目,经常会通过将对应字符串或者数值进行隐藏图片载体中,需要对图片的RGB、后缀、字符串信息、位平面等进行分析和尝试修改,flag往往就藏在这其中。
- 兵者,诡道也,真真假假,虚虚实实。没有人可以规定flag应该在哪里,不应该在哪里,不是吗?😎😂
- 作者:百川🌊
- 链接:https://www.baichuanweb.cn/article/example-8
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。