一.FLAG
一张图片扔进随波逐流
发现RGB似乎隐藏压缩包
优先考虑RBG中的LSB隐写,用Stegsolve打开文件
1.查看每个颜色通道下的图片,未发现异常
2.LSB最低位提取,用Stegsolve的Data Extrace功能,确实存在一个压缩包,save bin为.zip文件
压缩包用Winrar打开发现里面有一个名称为1的无后缀文件,但是解压不了显示压缩包损坏
我查看了16进制也找到了文件头和文件尾(504B0506),后面的附带信息应该不影响读取压缩包,这里我看了好多此题Writeup也没找到解决办法,大家好像直接就可以解压。
后来我用Foremost分离数据,得到新的压缩包,就可以解压了,于是得到了无后缀文件1。
补充:这里分析一下为什么我解压不了,我对比了一下Foremost处理前后的压缩包的十六进制文件,就是将原来压缩包文件尾后面有一大串字符串删除了,又去查了一下,ZIP 文件由 本地文件头 + 压缩数据 + 中央目录 + 结束标记 组成。其中:结束标记(End of Central Directory, EOCD) 是解析 ZIP 的核心锚点,记录了中央目录的位置和文件总数。解压工具会从文件末尾向前扫描查找 EOCD 签名 0x06054b50,若找不到或校验失败则报错。这里文件尾后面附带过多导致解压工具混淆,找不到504B0506,所以删除附带的一部分就可以识别然后解压
然后把文件用WinHex打开是ELF文件(Linux下的可执行程序)
我先尝试搜索flag但是搜不到,但是刚好学了点逆向,Exeinfo查得无壳64位,用IDA打开
直接就发现了flag
补充:其实这题在WinHex中搜索ctf也可以直接找到flag但是我没想到可以搜索ctf,只搜了flag,经验还不够吧