赛博朋克-MISC-bugku-解题步骤

------CTF解题专栏------


题目信息:

题目:赛博朋克

作者:Mooooooof

提示:

解题附件:


解题思路:

赛博朋克是个txt文件???,不是个game.exe吗(开玩笑),解压的时候显示头部错误,可能他本身不是txt文件,而且头部是什么NG,哦呦?有可能是png文件哦~


解题步骤:

一、更改文件格式尝试

可以正常更改,说明思路是正确的,看了详细信息,没有加料,接下来就是图片隐写解题的环节了。


二、binwalk尝试

binwalk,启动!!!

发现没有加料,接下来用010Editor尝试一下。


三、010Editor尝试

010Editor启动!!!

发现和其他png有点差异,但具体的看不太出来,先不管,继续用StegSolve试一下。


四、StegSolve尝试

StegSolve,启动!!!

手都点掉了,没发现东西。接下来就要从十六进制怪异点入手了,查资料!!!


五、图片解析尝试

查过资料后发现,标头是png图片,但是后面的十六进制和标准的png图片有点差异。再查!查不到,看了答案才知道是图片隐写之LSB(Least Significant Bit)原理及其代码实现-CSDN博客

LSB隐写,上面的连接里面的脚本连接到的secret.py不知道是什么,但是讲解还是很通俗易懂的。

又用StegSolve尝试Analyse制定信道提取,发现提取不好,还是老老实实的用zsteg自动提取工具吧。

ok,发现flag!!!flag is Hel1o_Wor1e!!!


总结:

难度:★★★★★★☆☆☆☆

难点就是得想出来是LSB加密,具体怎么看出来,我也不知道,一会儿再去学习一下。

文章是自己的解题步骤,侵删。有需要工具的小伙伴可以私信哈,无偿,直接qq发你。


相关推荐
Coder_Chang1 天前
hex文件结构速查
ctf
_BlackBeauty8 天前
ctfshow_萌新web9-web15-----rce
ctf·绕过·rce·flag
诗人不说梦^12 天前
[极客大挑战 2019]RCE ME
web·ctf
777sea12 天前
NSS-DAY17 2025SWPU-NSSCTF
网络安全·ctf
print_Hyon17 天前
【CTF-WEB-反序列化】利用__toString魔术方法读取flag.php
ctf
诗人不说梦^18 天前
[极客大挑战 2019]FinalSQL
web·ctf
Z3r4y19 天前
【Web】京麒CTF 2025 决赛 wp
web·ctf·wp·京麒ctf2025
希望奇迹很安静21 天前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
print_Hyon21 天前
【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)
ctf
Safe network access22 天前
2023江苏省第二届数据安全技能大赛决赛题
安全·ctf