2.通过Linux下的对比命令,发现左下的第二条像素有异常。打开stegsolve,选择Analyse——Image Combiner,发现左下角第二条像数条有红色的出现。
3.将相减后的结果保存为C.bmp。用winhex打开。很容易在0x1110处发现异常:
4.将B.png保存为B.bmp,在0x1110处发现:
5.只保留00 01,得到下面一组数据:
00010000010000010001000100000101000100000001010100010101010001010001000000010001000001010001000000010101000001010001000101000001000100010101010100010001000001010001010100010000000100000001000100010100000101010000010100010000000101000101010000000101000000000001010000010101000100010000010000000101000100000001010100000000000100000100000000010101010000010001010101010001 6.去掉奇数位的0,得到下面一组数据:
0100100101010011010001110111101101000101001101000111001101011001010111110101001101110100010001010110011100110100011011100011000001100111010100100011010001110000010010000111100101111101 7.打开JPK,将上面的二进制数据输入其中。点击Binary Format。
8.点击JPK—binary—binary to ascii。得到“ISG{E4sY_StEg4n0gR4pHy}”
4.藏在女神后面
1.保存好图片,查看图片的属性-详细信息,发现它的标题和主题都是key is SSBsb3ZlIHlvdQ==
2.进一步分析它的加密和编码,所以经过BASE64解密后key:I love you
5.图片怎么打不开呢?
1.用winhex打开,我们会发现他和普通的GIF图片不一样,对比可知头部少了GIF8。
2. 我们手动修复一下,增加GIF8。
3.用2345看图王固定的每一帧进行观察,得到了PASSWORD is
Y2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=,很明显这PASSWORD是经过编码的,我们可以看到字符范围是0-9a-Z结尾还有=,所以判断是base64编码,解码得到了key:catch_the_dynamic_flag_is_qumte_simple
6.安女神,我爱你!
1.用winhex打开图片,然后将其保存为RAR文件格式。
2.打开得到txt文件,得到MD5密文4b05d3bc84fea85c255fa3dd63170865,将其放到MD5进行解密得到key:www.simplexue.com
8.这是什么
1.下载图片用WinHex软件打开,查看图片相关信息,发现一段奇怪的字符串:<%execute request(\。