先将女神的照片另存为3.jpg,然后拷贝到KALI下,用命令binwailk分析下到底是采用了那种隐写方式。如图1

西普CTF-女神又和大家见面了-以夕阳落款

图1

发现3.jpg这个图片是由一个JPG图片和一个ZIP文件组成,然后用cp命令分离。如图2

西普CTF-女神又和大家见面了-以夕阳落款

图2

然后/root目录下就可以看到3.zip这个文件,打开发现里面有一个music.mp3和一个txt文件,其中TXT文件的内容为“一把神秘的钥匙:simctf”估计是密码之类的。这时候我的目标就在“music.mp3”这里了,祭出神器“MP3Stego”,用法自行百度。

然后用MP3Stego.exe -X -P simctf music.mp3得到music.mp3.txt文件。如图3

西普CTF-女神又和大家见面了-以夕阳落款

图3

打开music.mp3.txt得到“U2ltQ1RGe01QM19NUDNfc2RmZHNmfQ==”,base64解码得到XXX提交OK。

第一次写WriteUp,写的简单,不到之处,敬请见谅!

Flag:

温馨提示: 此处内容需要评论本文后刷新才能查看,支付2元即可直接查看所有Flag。

小广告:关于获取西普实验吧所有Flag请点击这里查看索引

查看所有Flag文章需要输入密码,需要获取文章密码的童鞋请扫描下面微信或支付宝二维码捐助至少2元(老哥,捐多捐少是个缘分)之后发送支付凭证号联系我获取,Flag大全地址:Flag大全

新功能:捐款的小伙伴请联系我把自己的注册邮箱加入网站白名单,可以免回复看到本站所有Flag

PS:本站不是实验吧的官方站点,纯粹是个人博客,收取Flag费用仅是维持服务器费用,做站不易,且行窃珍惜!

微信二维码:
支付宝二维码: