图片隐写

0x1常见隐写类型:

【以下题目多来源于各大ctf题库或网站,仅修改了文件名以便于讲解】

1.利用binwalk工具分离图片

2.stegsovle工具的利用

3.txt简单隐写

4.关键字搜索

5.十六进制文件头补全及修改

6.png格式IHDR的问题

7.属性隐写+文件类型

0x2常用工具:

1.kali虚拟机【binwalk、foremost】

2.十六进制编辑器【Winhex或Hexedit】

3.记事本或其他文本编辑器

4.stegsovle【基于java运行,需配置java环境】

1x0题目详解:

1x1利用binwalk工具分离图片:

1.首先将文件放到kali下,利用binwalk命令查看图片,通过查看描述可以发现图片中还隐藏了另外一张图片。

2.接着利用binwalk -e或foremost命令来分离他们。

3.在生成的目录中,我们可以发现被隐藏的图片,从而得到flag。

1x2stegsolve工具的利用:

1.首先打开stegsolve,并open题目图片

2.通过点击左右箭头,来查看图片在其它文件格式下的图像,然后在Gray bits格式下,发现一张隐藏的二维码,扫描二维码即可得到flag

3.在其它格式下也可能会有提示信息,例如这张图

4.在Green plane0格式下直接发现了flag

1x3 txt简单隐写

【此类题目可以说是最简单的一类题,通过直接使用记事本或者其它文本编辑软件,可直接查看。一般拿到图片后,大多先用记事本查看,从而判断是否为txt简单隐写。一般flag会位于文本开头或结尾,少数情况会在文本中间,这类情况后面会单独介绍】

1.拿到图片后,直接用记事本打开,在文本结尾发现了一串编码,学习过密码学的人应该很容易认出这是Unicode加密。我在之前的帖子里,也介绍过这种编码方式【https://blog.csdn.net/Dog_Captain/article/details/82690338

2.利用解码器可直接解flag

1x4 关键字搜索

【这类题目与txt简单隐写类似,但flag大多隐藏在文本中间,当文本过长的时候,只靠肉眼查找会浪费很多时间,我们可以直接用ctrl+f搜索关键字,例如:flag、FLAG、key、KEY或根据赛方要求的格式进行查找】

1x5 十六进制文件头补全及修改

【首先,我们需要知道文件头是位于文件开头,用处承担一定任务的数据,我们可以通过文件头来判断文件类型。因此,当文件头被删除或修改后,文件可能会打不开,这种情况我们就要根据所给文件的后缀,补全或修改文件头】

1.先观察所给的文件类型,发现是jpg格式,我们就要想到jpg文件的文件头为FFD8FF

2.利用Winhex打开图片,查看文件的十六进制,观察后我们会发现,相比于正常的jpg文件,这张图的文件头缺失了三位

3.将文件头补全后保存,系统会自动生成一个备份文件,防止修改错误,而原文件则会变为正常图片

4.文件头修改同理,观察文件头前几位,将其修改为正确格式,保存后即可得到正常图片

1x6 png格式的IHDR问题

【这类题目最大的标志:图片格式为png,或当你感觉这张图片好像被裁掉一部分时,要考虑的这类问题。这类题目的原理我理解的并不是很深刻,仅仅局限于解题方法...】

1.先查看一下原图

2.用十六进制编辑器打开图片后,我们会发现他的标志IHDR,对应左边十六进制的49 48 44 52,我们以此为界,后面的四位为图片宽度,再向后四位为图片高度

2.接下来,我们根据实际情况,将宽度和高度改为相同数值,然后保存

3.再次查看图片,发现隐藏的flag

1x7 属性隐写+文件格式

详情请见我写过的题目解析

图片隐写1:chal.png,图片如下:

题目图片即为一张白板,用Stegsolve.jar工具打开,向右疯狂点箭头得到flag:

题目2:Here.png:

直接拖到kali里用binwalk -e Here.png得到释放出的文件夹中有flag.txt,打开即得到flag。

题目3:flag.png:

这个是LSB隐写:

首先用Stegsolve.jar打开

analyse->data extract->

分别选中red,green,blue的最低0位,然后右侧选中LSB First,然后Save Bin

保存得到aaa文件,将aaa文件拖入kali中binwalk之

得到释放后的_aaa.extracted进入看到:

有一个1文件,利用chmod a+x 1 改变文件1位可执行并执行得到flag

由上可得flag。

lsb隐写,一般都藏在0,1,2这些低位里面,在软件功能选项中查看Analyse→Data Extract,逐个调试。

题目4:图片拉长:

图片属性,查看图片像素

高为0477,利用calc.exe命令调出计算器,换算成十六进制为01DD。利用打开图片搜索十六进制01DD

找到后改为02DD拉长(对于png文件,其第二行第六列是高度位,改这一位即可)

保存可以看到flag

记住改第2行,第6列。

题目5:图片逆转:1.reverseMe:

下载下来的文件用winhex查看一下发现头部D9FF很眼熟啊,想起来和JPEG文件格式的尾部FFD9正好反过来而且题目是reverseMe,赶紧去看看尾部D8FF正好是JPEG文件头倒过来,编写脚本:

  1. #!usr/bin/python
  2. f = open('C:\\jiaoben\\tttt.jpg','wb')
  3. g = open('C:\\jiaoben\\1.reverseMe','rb')
  4. f.write(''.join(g.read()[::-1]))
  5. g.close()
  6. f.close()

注意文件存放的目录,运行完成后生成tttt.jpg

利用mspaint windows自带的画图工具水平翻转即可:

最后把题目和工具上传。

(0)

相关推荐

  • 图片隐写及BinWalk识别隐藏数据

    最近学习了图片隐写与音频隐写,这次来一个组合拳练习练习. 本次实验地址为<CTF Stegano练习之隐写4>. 首先对内嵌文件数据分析打开stego4.jpg文件,图片里面显示了一段文字 ...

  • ps如何抠图并将其保存为透明背景?

    我们在给图片进行编辑处理之后,需要将其保存为背景是透明的图片,不过很多人是ps新手,不懂得在修图后如何成功将其保存为透明背景?如您也存在同样的疑问,来看看小编给出的介绍. 1.打开ps软件,在ps菜单 ...

  • HGAME2021部分题目复现

    Level-Week1 CRYPTO まひと hint: flag的格式为hgame{xxx}(重要) 题目描述: 大家好,我叫真人,来自咒术回战,你也可以叫我,缝合怪!! ---../-..../- ...

  • kali连网需要修改的两个配置文件

    kali连网需要修改的两个配置文件

  • 【隐写】开局一张图,啥也看不出

    最近遇到一个CTF题目,上面就一张图片是什么?啥都看不出来.今天来看一下CTF图片隐写题目,在图片里面隐藏一些不为人知的flag呢? 本次实验的地址为:<CTF Stegano练习之隐写6> ...

  • Stegano隐写-流量分析

    CTF套路千千万,今天来看看流量分析. 本次实验题目地址:<CTF Stegano练习之隐写5>. 先来看题,给定的secret文件没有扩展名,我们需要先弄清楚文件的具体格式信息,才好进行 ...

  • Stegano 3个音频隐写

    本次实验地址<CTF Stegano练习之隐写2>. 先看第一类题查看频谱图使用Audacity打开sound1.wav文件. 用Audacity这个工具打开就是因为Audacity提供的 ...

  • 【笔法】40个楷书基本笔画合集,动态图片手写示范

    <楷书行书> 书法作品欣赏 本文共收录40个毛笔的基本笔画,附带高清动动态与文字书写技巧,方便大家边看边练,希望大家坚持练习,每天进步! 学习毛笔字,建议先学楷书,而笔画的汉字的重要组成部 ...

  • CTF Stegano练习之隐写初探

    今天要介绍的是CTF练习中的Stegano隐写题型.做隐写题的时候,工具是很重要的,接下来介绍一些工具. 1.TrID TrID是一款根据文件二进制数据特征进行判断的文件类型识别工具.虽然也有类似的文 ...

  • 陈大维‖也学商隐写无题(二首)

    (一)无    题 神圣的文学早已沦落风尘 变成了街道拐角处风情万种的娼妓 运气好一点的 或者傍上了大款 做了有钱有势人的小蜜和情人 年老色衰的 骚首弄姿大半天 也勾引不到一个嫖客 多少骄傲的文化人 ...

  • 图像隐写技术简介(Image Steganography)

    翻译:小白 作者:Zbigatron 原文:http://zbigatron.com/image-steganography-an-introduction/ 在这篇文章中,我想介绍一个关于图像隐写技 ...

  • 榴花开处照宫闱——元妃判词隐写杨贵妃

    榴花开处照宫闱--元妃判词隐写杨贵妃 土默热 红楼十二钗之首是元春.元春是皇贵妃,是书中主人公宝玉的大姐.人间大观园是为迎接她"省亲"而建,天上太虚境中的"册子" ...