隐写 50

Bugkuctf——杂项习题整理_二维码
题目需要我们输入一个Flag!!!
该题下载下来后,一个名为2.zip的压缩包,解压后得到名为“2.png”的图片,打开图片如下。
Bugkuctf——杂项习题整理_压缩包_02
发现上面的图片中,并没有我们需要的flag信息,猜测有用的flag信息被隐藏了起来。下面我们通过修改图片的长度和宽度来看看能不能发现些什么。
第一步:用UE打开图片2.png。
Bugkuctf——杂项习题整理_二维码扫描_03
图片红色方框部分代表的是png图片的像素,也可以理解为长和高。
通过图片中可以看出,高度比宽度小了不少,先将高度改为和宽度一样的值。
Bugkuctf——杂项习题整理_二维码_04
第二步:重新打开图片
Bugkuctf——杂项习题整理_十六进制_05
隐藏的Flag显示出来了,输入进去后,50分到手。

猜 60

Bugkuctf——杂项习题整理_二维码_06
题目需要我们按照规定格式输入一个人名!!!
题目下载下来后,是一个美女照片,让我们猜这个美女是谁?
Bugkuctf——杂项习题整理_二维码_07
使用在线识图工具,上传下载的美女图片,得到结果如下:
Bugkuctf——杂项习题整理_二维码_08
原来这个美女是刘亦菲,在答案中输入“key{liuyifei}”即可,60分到手。

隐写3 80

Bugkuctf——杂项习题整理_压缩包_09
该题目需要我们输入一个flag!!!
下载文件后,是一个压缩文件,解压后得到一张很可爱的大白照片,但是并没有我们需要的flag。
Bugkuctf——杂项习题整理_二维码扫描_10
Bugkuctf——杂项习题整理_二维码_11
通过图片的十六进制数据,我们发现高度值比宽度值小了很多,我们尝试把高度值调大。
注意:调整的时候可能会出现打不开图片的情况,原因是数值调整的过大,我的建议是数值微调增大,多试几次就好了。
Bugkuctf——杂项习题整理_压缩包_12
输入图片中的flag,恭喜你80分到手。

闪的好快 60

Bugkuctf——杂项习题整理_二维码扫描_13
本题需要输入一个flag!!!
下载下来之后是一个闪烁很快的gif动图。
先打开是一个动态的二维码,保存下来,然后在线动态gif图分帧网址:http://tu.sioe.cn/gj/fenjie/
扫出来一共是十八个不同的二维码,最后一张张在线二维码扫描,网址:http://jiema.wwei.cn/

扫出来的结果合在一起就是:SYC{F1aSh_so_f4sT}
60分到手!

多种方法解决 60

Bugkuctf——杂项习题整理_压缩包_14
需要输入一个Flag!!!
下载题目后是一个压缩包,解压后是一个exe程序,我们用UE打开这个.exe文件后得到下图。
Bugkuctf——杂项习题整理_十六进制_15
我们看到其中有"jpg,base64"的字样,想到了base64转换图片工具。
进入base64在线转换图片网站:http://tool.chinaz.com/tools/imgtobase/。
输入Base64编码,得到如下的二维码图片。
Bugkuctf——杂项习题整理_二维码扫描_16
再通过在线二维码扫描网站:https://jiema.wwei.cn/,扫描二维码后得到flag:KEY{dca57f966e4e4e31fd5b15417da63269}
Bugkuctf——杂项习题整理_二维码扫描_17
60分到手。

又一张图片,还单纯吗 60

Bugkuctf——杂项习题整理_二维码_18

乌云邀请码 100

Bugkuctf——杂项习题整理_安全_19
需要我们输入一个Flag!!!
下载misc50.zip压缩文件后解压,得到一张图片。
Bugkuctf——杂项习题整理_二维码_20
利用stegsolve分析图片,你问我为什么知道使用这个工具,因为其他图片处理的方法我都尝试过了,没有发现有用信息,猜测时LSB隐写。
stegsolve的使用方法可以参考如下链接:
https://www.cnblogs.com/cat47/p/11483478.html
Bugkuctf——杂项习题整理_二维码_21
通过分析,我们发现了一个flag{Png_Lsb_Y0u_K0nw!},输入进去,100分到手。

图片题写法总结:
1、能打开的先用stegsolve看一下各个颜色通道有没有隐藏信息,或者是不是LSB隐写。
2、打不开的在十六进制下看一下是不是缺少头标记
3、用解压、Linux下的binwalk、foremost看一下有没有隐藏文件
4、查看文件属性、修改图片的长宽比例。
5、用记事本查看图片,查看图片的十六进制。