题目链接:
http://www.shiyanbar.com/ctf/45
分析:
(后注:这种信息隐藏的方式使用了LSB算法,因此题目名称为:SB!SB!SB!也相当于是给了我们一点提示吧。)
下载题目提供的图片
发现是png格式,打开属性看看
并没有发现有用的信息,看到图片名称为:ste.png,提示我们这道题属于图片的隐写
使用UE打开图片查看文件的16进制编码
也没有在文件的头部和尾部发现特殊信息
现在考虑到隐写信息可能就是在图片的内容中,用Windows自带图片浏览器打开
发现是疯狂的小鸟中的游戏元素
也没有发现异常,这时,想到使用Stegsolve.jar来查看图片的通道信息
(注:一般如果发现是png格式的图片,则考虑使用上述工具查看通道信息,成功几率非常大)
打开后,我们一次查看所有通道.
在red plane0通道中,发现一个二维码.
截图保存:
尝试进行解码并查看信息
二维码在线解码
成功在二维码中得到flag
答案:
flag{AppLeU0}
知识点:
使用Stegsolve.jar查看图像的通道信息