【杂项入门-音频相关入门题】

  • A+
所属分类:逆向工程

音频相关的 CTF 题目主要使用的隐写策略,主要分为 MP3 隐写,LSB 隐写,波形隐写,频谱隐写等。


杂项第一题: 旋转跳跃

【杂项入门-音频相关入门题】

https://ctf.bugku.com/files/5ca9828f72fd613ea0699d89074d642b/sycgeek-mp3_2.zip

下载下来解压

这道题主要涉及的视音频的解码,打开压缩包是一个音频文件

【杂项入门-音频相关入门题】

打开听也是听不出来有什么线索的。。所以呢。。我们开始尝试使用工具MP3Stego来对音频进行解码

将音频拷贝到MP3Stego的目录下,开始解码

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

命令:

decode -X -P 密码 文件名

里面有涉及到一个密码

题目明显给出了提示

【杂项入门-音频相关入门题】

Decode.exe -X -P syclovergeeksycgeek-mp3.mp3

所以呢。。。解出一个txt文档

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

SYC{Mp3_B15b1uBiu_W0W}

这个题目纯属看会不会使用工具。

 

 

音频工具MP3stego使用(一)

以实验吧隐写题目女神又和大家见面了为例;

图片后缀改为rar打开有一个描述.txt和一个mp3,接下来介绍MP3Stego使用

【杂项入门-音频相关入门题】

打开到Decode.exe所在目录

【杂项入门-音频相关入门题】

打开windows 的命令行cmd ,在我的上面直接输入cmd回车即可进入

然后将Decode.exe拖到命令行里,
在此之前需要把需要分析的mp3文件拖到Decode.exe所在目录里,这里是music.mp3
选项 -X是获取隐藏的东西 -P后面写密码

【杂项入门-音频相关入门题】

执行后会在目录下生成一个music.txt的文件

【杂项入门-音频相关入门题】

base64解码


音频工具MP3stego使用(二)


题目是一张小姐姐皂片

【杂项入门-音频相关入门题】

查看属性与UE都没什么发现

直接上foremost进行分离,意料之中的惊喜

【杂项入门-音频相关入门题】

中规中矩的题目

解压发现

【杂项入门-音频相关入门题】

题目中给了一把key,可以想到Mp3stego可以藏txt到mp3中,而且需要一个key。

直接上工具

【杂项入门-音频相关入门题】

分离出music.mp3.txt

【杂项入门-音频相关入门题】

一看base64加密,解密getflag

SimCTF{MP3_MP3_sdfdsf}



杂项第二题: 普通的二维码

【杂项入门-音频相关入门题】

https://ctf.bugku.com/files/5e480ecb178711e82bc847a208e15b32/misc80.zip

下载下来后解压,里面是个二维码

扫描后。。

【杂项入门-音频相关入门题】

查看属性没有什么发现

【杂项入门-音频相关入门题】

用UE打开出现一些很奇怪的数字

【杂项入门-音频相关入门题】

(可是小白的我却没想到这是三位一组的八进制数,看了大佬的才明白)观察这段数据发现只有0-7,没有8和9,很容易想到是8进制数据,可以将其转换成10进制,然后再转成ascii字符。一开始看这个数字总长126个,2的倍数,加上以前转换16进制的惯性思维,让我以为这里也是两两一对的转换,转换出来自然不正确,一堆乱码,后来发现两位的8进制数据最大077(数字前加0表示8进制),转换成10进制63也表示不完ascii码表上的字符啊,而且126刚好也是3的倍数,所以三个一组来转换,如下脚本:

f=open("1.txt",'r')
res=''
for i in range(42):
    s=eval('0'+f.read(3))
    res+=chr(int(s))
print res  
 

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}

 

补一张图:

【杂项入门-音频相关入门题】


杂项第三题: 乌云邀请码

【杂项入门-音频相关入门题】

https://ctf.bugku.com/files/69fed30501c47ddd56250587d359e7d9/misc50.zip

下载压缩包并解压

里面是个图片

【杂项入门-音频相关入门题】

查看属性没什么发现

【杂项入门-音频相关入门题】

用 Stegsolve查看图片的每个颜色通道,发现三原色的0位的左上角有点奇怪,应该是LSB隐写。

【杂项入门-音频相关入门题】

打开Stegsolve->Analyse->Data Extract,选取相应颜色通道

【杂项入门-音频相关入门题】

更改Bit Plane Order,就得到flag了

【杂项入门-音频相关入门题】

flag{P ng_Lsb_Y0u_K0nw! }

 

顺便总结一下图片隐写常用套路

 

1、能打开的先用stegsolve看一下各个颜色通道有没有隐藏信息,或者是不是LSB隐写。

2、打不开的在十六进制下看一下是不是缺少头标记

3、用解压、Linux下的binwalk、foremost看一下有没有隐藏文件

4、查看文件属性、修改图片的长宽比例。

5、用记事本查看图片,查看图片的十六进制。

 

杂项第四题: CTF之隐写术--LSB一张图片隐藏的信息

实验吧图片链接:http://ctf5.shiyanbar.com/stega/nvshen.jpg

使用工具进行操作如下:

1、图片另存为桌面:

2、使用wbStego4.3对图片进行操作,步骤如下:

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】

生成如下文件:

【杂项入门-音频相关入门题】

得到KEY值,一张图片中隐藏的信息:

【杂项入门-音频相关入门题】

【杂项入门-音频相关入门题】


本文始发于微信公众号(LemonSec):【杂项入门-音频相关入门题】

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: