0x1常见隐写类型:

   日期:2024-12-26    作者:40sby 移动:http://oml01z.riyuangf.com/mobile/quote/35621.html

【工具及题目链接:https://pan.baidu.com    博客资料】

【以下题目多来源于各大ctf题库或网站,仅修改了文件名以便于讲解】

1.利用binwalk工具分离图片

2.stegsovle工具的利用

3.txt简单隐写

4.关键字搜索

5.十六进制文件头补全及修改

6.png格式IHDR的问题

7.属性隐写+文件类型

0x2常用工具

1.kali虚拟机【binwalk、foremost】

2.十六进制编辑器【Winhex或Hexedit】

3.记事本或其他文本编辑器

4.stegsovle【基于java运行,需配置java环境】

1x0题目详解

1x1利用binwalk工具分离图片

1.首先将文件放到kali下,利用binwalk命令查看图片,通过查看描述可以发现图片中还隐藏了另外一张图片。

2.接着利用binwalk -e或foremost命令来分离他们。

3.在生成的目录中,我们可以发现被隐藏的图片,从而得到flag。

1x2stegsolve工具的利用

1.首先打开stegsolve,并open题目图片

2.通过点击左右箭头,来查看图片在其它文件格式下的图像,然后在Gray bits格式下,发现一张隐藏的二维码,扫描二维码即可得到flag

3.在其它格式下也可能会有提示信息,例如这张图

4.在Green plane0格式下直接发现了flag

1x3 txt简单隐写

【此类题目可以说是最简单的一类题,通过直接使用记事本或者其它文本编辑软件,可直接查看。一般拿到图片后,大多先用记事本查看,从而判断是否为txt简单隐写。一般flag会位于文本开头或结尾,少数情况会在文本中间,这类情况后面会单独介绍】

1.拿到图片后,直接用记事本打开,在文本结尾发现了一串编码,学习过密码学的人应该很容易认出这是Unicode加密。我在之前的帖子里,也介绍过这种编码方式【https://blog.csdn.net/Dog_Captain/article/details/82690338】

2.利用解码器可直接解flag

1x4 关键字搜索

【这类题目与txt简单隐写类似,但flag大多隐藏在文本中间,当文本过长的时候,只靠肉眼查找会浪费很多时间,我们可以直接用ctrl+f搜索关键字,例如:flag、FLAG、key、KEY或根据赛方要求的格式进行查找】

1x5 十六进制文件头补全及修改

【首先,我们需要知道文件头是位于文件开头,用处承担一定任务的数据,我们可以通过文件头来判断文件类型。因此,当文件头被删除或修改后,文件可能会打不开,这种情况我们就要根据所给文件的后缀,补全或修改文件头】

1.先观察所给的文件类型,发现是jpg格式,我们就要想到jpg文件的文件头为FFD8FF

2.利用Winhex打开图片,查看文件的十六进制,观察后我们会发现,相比于正常的jpg文件,这张图的文件头缺失了三位

3.将文件头补全后保存,系统会自动生成一个备份文件,防止修改错误,而原文件则会变为正常图片

4.文件头修改同理,观察文件头前几位,将其修改为正确格式,保存后即可得到正常图片

1x6 png格式的IHDR问题

【这类题目最大的标志:图片格式为png,或当你感觉这张图片好像被裁掉一部分时,要考虑的这类问题。这类题目的原理我理解的并不是很深刻,仅仅局限于解题方法...】

1.先查看一下原图

2.用十六进制编辑器打开图片后,我们会发现他的标志IHDR,对应左边十六进制的49 48 44 52,我们以此为界,后面的四位为图片宽度,再向后四位为图片高度

2.接下来,我们根据实际情况,将宽度和高度改为相同数值,然后保存

3.再次查看图片,发现隐藏的flag

 

1x7 属性隐写+文件格式


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号