ctf 隐写术(1)

1、主要介绍dos中的copy命令,

copy命令上面说的是将一份或多份文件复制到另一个位置,在这个过程中,我们可以将两个文件合在一起复制,这样就可以创造一个新的文件。

copy  2.jpg/b+2.txt/a 2.1.jpg

(cd  \    进入主目录,再进入文件夹,操作的时候记得进入文件所在的文件夹里操作。)

2.txt文件的内容被塞进了图片中,在2.1.JPG文件的十六进制查看中可以看到txt文件内容出现在了jpg文件的末尾。

2、在我们查看一个文件时,我们不要拘泥于它现在的文件格式,如果在一个文件的十六进制查看中出现.txt或者.jpg之类的,那么这个文件的原本格式可能是压缩包类文件,我们要将后缀名改为.zip或者.rar再来查看内容。

时间: 11-29

ctf 隐写术(1)的相关文章

蓝鲸CTF——隐写术

这一次我主要是打算把蓝鲸CTF里面的有关于隐写术的题目进行一下整合,让各位能够更好的查看 如有错误,希望各位大佬指点,谢谢!!! 1:Find 50 Find the hidden information (we call it flag) in the image. HCTF 2014 Quals 解题思路:这一题难度易: 首先:下载这个图片:http://whalectf.xin/files/fc2d7e2789534ba2bdeb2bbd918990a7/stego_final.png 然

CTF 隐写术 Mp3stego

题目是一张小姐姐皂片 1. 直接上foremost进行分离,意料之中的惊喜 中规中矩的题目 2. 解压发现 题目中给了一把key,可以想到Mp3stego可以藏txt到mp3中,而且需要一个key 比较蛋疼的是Mp3stego官网上不去没法下载,其他的别人分享的都需要积分. 这里分享一下需要的拿:链接:http://pan.baidu.com/s/1kVHpbIv 密码:5zgl (备用链接:链接: http://pan.baidu.com/s/1dFvMBbb 密码:zwkw   防吞下载后把

蓝鲸安全CTF打卡题——第一期隐写术

前言 渣渣一枚,萌新一个,会划水,会喊六六 上一篇文章:蓝鲸安全CTF打卡题--第一期密码学 个人博客:https://www.cnblogs.com/lxz-1263030049/ 本文首发先知社区:蓝鲸安全CTF打卡题--第一期隐写术 i春秋:蓝鲸安全CTF打卡题--第一期隐写术 再过几天就是中秋节了,我打算尽自己最大的能力把蓝鲸安全平台上面的打卡题目的writeup整理出来. 有什么错误的地方 希望各位大佬指正(谢谢Orz) 一:雨中龙猫 知识点 图片源码隐写.base64编码 解题思路

CTF实战(隐写术):欢迎来到地狱

前言:请登录实验吧开启刷题模式,拿到的flag返回该网站验证正确性. 下载“欢迎来到地狱”CTF题目(总共三个文件??),第一层地狱钥匙打开第二层地狱大门,第二层地狱的钥匙打开第三层地狱大门,最后解救出你们的小姐姐. 第一.开始解题 1.使用看图软件,打开“地狱伊始.jpg”,发现文件损坏. 2.使用Hex-Editor 分析软件,打开“地狱伊始.jpg”图片,分析文件内容,发现缺jpeg文件头,补上FFD8FFE0即可看到图 片内容. 3.破解后“地狱伊始.jpg”图片,里面有一个百度网盘ht

CTF入门 | “男神”背后的隐写术

刚刚开始学CTF,记录一下做的第一道隐写题 ~ 附件下载 题目背景(我自己瞎编的): Luyu是CPPU的校草,一直以来他的写真照被各届校友广泛流传,最近江湖上流传着拿到这些照片就能知道Luyu的QQ号的传说.有一天你拿到了两张看似一模一样但文件大小却不同的两张Luyu的照片,现在你想挖掘照片背后隐藏的信息. 在获得了两张看似一模一样且名字分别是first.png和second.png的男神图片之后,我们考虑如何同时利用这两张图片的信息. 于是我们会使用一款stegsolve的用于查看隐写图片的

实验吧CTF题库-隐写术

Spamcarver: 用kali下载图片 [email protected]:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg 用binwalk查看是否有隐藏的文件 [email protected]:~# binwalk /root/spamcarver.jpg 隐藏着一个zip文件 用foremost分离出文件 [email protected]:~# foremost /root/spamcarver.jp

图片隐写术总结

一直比较喜欢做杂项(虽然还是很垃圾),就感觉很有意思.总结了一些关于图片隐写的姿势,一起学习~ 1.另存为图片 (还有直接看文件信息,可能就在文件信息里面)2.改后缀 zip / rar /txt3.扔winhex  这里要看文件头和文件结束的位置  Jpg文件头:FFD8FF,结尾都是FF D9  gif的开头是GIF8(47494638)  PNG (png),文件头:89504E47   ZIP Archive (zip),文件头:504B0304   RAR Archive (rar),

隐写术总结

隐写术总结 AppLeU0 · 2015/02/10 10:14 0x00 前言 之前还没有见到drops上有关于隐写术的总结,我之前对于隐写术比较有兴趣,感觉隐写术比较的好玩.所以就打算总结总结一些隐写术方面的东西.写的时候,可能会有错误的地方,请不吝赐教,谢谢. 本篇章中用到的隐写术的图片,都打包在了这里:隐写术图片,想去自己尝试一遍的话可以去下载. 最开始接触到隐写术,是看到一种叫做图种的东西,当时不懂,只说要另存为zip,然后解压出来就可以了,当时觉得特别神奇,就像发现了新大陆,然后就尝

0ops CTF/0CTF writeup

0×00 0CTF『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF. 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站.0CTF注册与参赛地址为http://ctf.0ops.net. 比赛时间为北京时间2014年3月1日至2日,每天7时至23时,共32小时.』 看官方微博,这个比赛本来是面向上交校内的,就是校外可以做题但是不发奖,后来也给校外发奖了,整体感觉