密码学加解密实训-隐写术(第1题)

密码学加解密实训-隐写术(第1题)

难易程度 :

增加能力 : 30(完成可获得能力值)

消耗墨币 : 1墨币

分类 : 代码审计

标签 : 隐写术

启动靶场环境靶场有823人完成/234人放弃

点击启动靶场环境 访问靶场 解题找到KEY 提交KEY 发表解题思路 完成

背景介绍

看似正常的图片,可能也会隐藏着重要信息

实训目标

1、了解常见图片的隐写方式

2、了解Javascript禁用鼠标右键;


解题方向

换个格式看看图片内容。

靶场设计者(发表评论)
当前靶场共有9218人浏览, 已有823人完成

该功能稍候开放!
墨者 墨者
墨者学院,专注于网络安全人才培养!

评论(请勿在评论区发表解题思路)

大神,发表一下您的看法吧!立即注册

  • Leishen

    Leishen11/12/2021, 9:07:47 AM

    把那张图片保存到了,后缀改为.txt,仔细看有个php的路径,把他复制到请求路径上就可以了。

    (0)

  • 孤帅

    孤帅4/16/2020, 3:39:03 PM

    保存图片,然后改成txt 仔细看那些乱码,第一行里面有个php的,复制,加上到原url就行了

    (0)

  • 我不是瓦

    我不是瓦9/28/2019, 10:33:07 AM

    现在经过训练,看到php就得加上,啧啧啧

    (0)

  • xiepeng

    xiepeng1/31/2019, 9:05:20 AM

    用记事本打开保存的图片就可以了,根本不需要换格式

    (0)

  • 九筒

    九筒1/11/2019, 9:03:19 AM

    跟gif有毛线关系?文件头倒是gif。。那也跟解题没关系啊

    (2)

  • Echo64820

    Echo648201/5/2019, 9:05:29 AM

    通过f12把图片保存下载,然后根据题目提示改成png或者gif ,用记事本查看图片 可以看到下一关提示的地址,访问便可以获得key

    (0)

  • 毕竟话少

    毕竟话少12/23/2018, 1:40:13 PM

    把国旗那张照片保存下来,放binwalk里面检查下发现是gif,讲图片格式改成gif后,直接压缩下,在winrar下查看下发现有一个or3.php的字样,访问后得到flag

    (1)

  • 军哥SEO

    军哥SEO12/5/2018, 7:55:56 AM

    用编辑器打开,开头可以看到是gif,,,。把图片改成gif图片,然后再查看,可以看到下面有个or3.php,直接访问这个文件获取,key

    (0)

  • 耳膜男友

    耳膜男友11/15/2018, 2:20:45 PM

    自动换行

    (0)

  • touxiang

    may9/20/2018, 3:26:03 AM

    @竹寒:binwalk跑出来是GIF,调成GIF完全没...

    解题方向都错了呀,你用winhex试试,最简单直接用记事本打开就行了

    回复 (0)

  • 竹寒

    竹寒9/16/2018, 11:32:27 AM

    binwalk跑出来是GIF,调成GIF完全没有效果

    (0)

大神,别默默的看了,快登录发表解题思路吧!立即注册

英雄榜

用户登录

提交当前靶场KEY

确认支付

当前剩余墨币为 需支付墨币 1 (购买该环境后有效期为0天)

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录