音频相关的 CTF 题目主要使用的隐写策略,主要分为 MP3 隐写,LSB 隐写,波形隐写,频谱隐写等。
杂项第一题: 旋转跳跃
https://ctf.bugku.com/files/5ca9828f72fd613ea0699d89074d642b/sycgeek-mp3_2.zip
下载下来解压
这道题主要涉及的视音频的解码,打开压缩包是一个音频文件
打开听也是听不出来有什么线索的。。所以呢。。我们开始尝试使用工具MP3Stego来对音频进行解码
将音频拷贝到MP3Stego的目录下,开始解码
命令:
decode -X -P 密码 文件名
里面有涉及到一个密码
题目明显给出了提示
Decode.exe -X -P syclovergeeksycgeek-mp3.mp3
所以呢。。。解出一个txt文档
SYC{Mp3_B15b1uBiu_W0W}
这个题目纯属看会不会使用工具。
音频工具MP3stego使用(一)
以实验吧隐写题目女神又和大家见面了为例;
图片后缀改为rar打开有一个描述.txt和一个mp3,接下来介绍MP3Stego使用
打开到Decode.exe所在目录
打开windows 的命令行cmd ,在我的上面直接输入cmd回车即可进入
然后将Decode.exe拖到命令行里,
在此之前需要把需要分析的mp3文件拖到Decode.exe所在目录里,这里是music.mp3
选项 -X是获取隐藏的东西 -P后面写密码
执行后会在目录下生成一个music.txt的文件
base64解码
音频工具MP3stego使用(二)
题目是一张小姐姐皂片
查看属性与UE都没什么发现
直接上foremost进行分离,意料之中的惊喜
中规中矩的题目
解压发现
题目中给了一把key,可以想到Mp3stego可以藏txt到mp3中,而且需要一个key。
直接上工具
分离出music.mp3.txt
一看base64加密,解密getflag
SimCTF{MP3_MP3_sdfdsf}
杂项第二题: 普通的二维码
https://ctf.bugku.com/files/5e480ecb178711e82bc847a208e15b32/misc80.zip
下载下来后解压,里面是个二维码
扫描后。。
查看属性没有什么发现
用UE打开出现一些很奇怪的数字
(可是小白的我却没想到这是三位一组的八进制数,看了大佬的才明白)观察这段数据发现只有0-7,没有8和9,很容易想到是8进制数据,可以将其转换成10进制,然后再转成ascii字符。一开始看这个数字总长126个,2的倍数,加上以前转换16进制的惯性思维,让我以为这里也是两两一对的转换,转换出来自然不正确,一堆乱码,后来发现两位的8进制数据最大077(数字前加0表示8进制),转换成10进制63也表示不完ascii码表上的字符啊,而且126刚好也是3的倍数,所以三个一组来转换,如下脚本:
f=open("1.txt",'r')
res=''
for i in range(42):
s=eval('0'+f.read(3))
res+=chr(int(s))
print res
flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}
补一张图:
杂项第三题: 乌云邀请码
https://ctf.bugku.com/files/69fed30501c47ddd56250587d359e7d9/misc50.zip
下载压缩包并解压
里面是个图片
查看属性没什么发现
用 Stegsolve查看图片的每个颜色通道,发现三原色的0位的左上角有点奇怪,应该是LSB隐写。
打开Stegsolve->Analyse->Data Extract,选取相应颜色通道
更改Bit Plane Order,就得到flag了
flag{P ng_Lsb_Y0u_K0nw! }
顺便总结一下图片隐写常用套路
1、能打开的先用stegsolve看一下各个颜色通道有没有隐藏信息,或者是不是LSB隐写。
2、打不开的在十六进制下看一下是不是缺少头标记
3、用解压、Linux下的binwalk、foremost看一下有没有隐藏文件
4、查看文件属性、修改图片的长宽比例。
5、用记事本查看图片,查看图片的十六进制。
杂项第四题: CTF之隐写术--LSB一张图片隐藏的信息
实验吧图片链接:http://ctf5.shiyanbar.com/stega/nvshen.jpg
使用工具进行操作如下:
1、图片另存为桌面:
2、使用wbStego4.3对图片进行操作,步骤如下:
生成如下文件:
得到KEY值,一张图片中隐藏的信息:
本文始发于微信公众号(LemonSec):【杂项入门-音频相关入门题】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论