作者 by Yichen / 2023-08-11 / 暂无评论 / 24 个足迹


在第一张图里分离得到第二张图,在r0通道有很明显的隐写长度,但通过现有工具无法得到有用信息
方法一
通过脚本提取单通道的最低位
再通过二进制处理工具来处理所得数据
得到flag
方法二
根据题目描述(To sidestep the Overlords of the internet ,bkfish use some real military grade encryption.)找到软件SSuitePicsel
得到flag

word隐写发现这串提示是Twitter Secret Messages
找到压缩包密码,打开压缩包得到一串txt,简单看一下判断为jpg,使用脚本来拼接文件
import os
with open("surprise.jpg", "wb") as fw:
for i in range(1, 521):
filePath = os.path.join(f"python/two/two/{i}.txt")
with open(filePath, "rb") as f:
data = f.read()
fw.write(data)得到一个损坏的jpg,
判断为jpg方法为发现了jfif头并且发现ffd9的jpg文件尾,检查发现缺少ffd8文件头所以补充文件头后获得图片

备注里发现这个,我们的密迷是一个解密软件,解密
得到flag
首先,对于txt文件,不知道咋整就放vs里看看
不出意外的收获,对于不可见unicode一般为零宽加密,简单来说就是把加密内容转换为二进制再转为对应不可见零宽度字符(零宽原理可参考:https://zhuanlan.zhihu.com/p/87919817)
在解密网站(https://yuanfux.github.io/zero-width-web/)解一下
独特见解