1.misc類題目
在i春秋給出的ctf比賽中,misc題目類型中,僅僅給出一個zip文件的下載地址,其中給出了一個提示“red0”,無任何其它提示,該zip文件為圖片文件其壓縮文件下載地址為:https://static2.ichunqiu.com/ictf/resources/attach/red0_a311fc237b75e084793fcfbfa4105bd0.zip
2.分析題意
red0是提示,以前未玩過圖片隱寫,不知道是啥意思,本次通過查看各種資料,知道其實這個就是red,選擇0值。
1.根據提示使用setgsolve進行分析,首先進行圖片轉換瀏覽,簡單的會直接獲取flag。
2.通過數據抽取進行分析
根據提示選擇圖像平面通道,通過預覽查看有無flag等關鍵字,有的可能是二進制編碼01,將二進制編碼提取出來,通過代碼進行處理或者在線轉換。
Stegsolve是一款圖片隱寫分析軟件,支持常見的圖片文件格式,可提取GIF文件中的幀。當兩張jpg圖片外觀、大小、像素都基本相同時,可以考慮進行結合分析,即將兩個文件的像素RGB值進行XOR、ADD、SUB等操作,看能否得到有用的信息。StegSolve可以方便的進行這些操作。打開StegSolve,選擇“file”->”open”打開一張圖片文件,然后選擇“analyse”->”image combine”選擇另一張圖片,默認的XOR操作就可以看到隱藏的信息。點擊窗口下方的箭頭,可以看到不同combine方式下的結果。使用工具的優點是簡單方便,但是缺乏擴展性,不能進行批量自動化處理。而對于自己編寫的腳本,就可以方便的進行擴展。Stegsolve下載地址:http://www.caesum.com/handbook/Stegsolve.jar
如果系統安裝了java運行環境,可以直接執行Stegsolve.jar程序,否則需要通過命令行來啟動java -jar Stegsolve.jar
在Stegsolve中單擊“File”打開本列中的圖片文件ez.png,注意開始運行Stegsolve.jar時,其軟件默認窗口比較小,打開后效果如圖1所示。
6bB28資訊網——每日最新資訊28at.com
6bB28資訊網——每日最新資訊28at.com
6bB28資訊網——每日最新資訊28at.com
在有些題目中會給出二維碼圖片或者地址,將圖片上傳到http://tool.chinaz.com/qrcode網站后,會直接給出其flag值:flag{AppLeU0},如圖9所示。在進行解碼過程中要特別注意,,隱寫的載體是PNG或者bmp格式可以直接讀取,而對于經過有損的壓縮,例如jpg格式就不行。
6bB28資訊網——每日最新資訊28at.com
加入分析結果中表明從140147處開始,存在另外一個文件。
(4)分離文件
dd if= ctf.jpg of= ctf -1.jpg skip=140147 bs=1
這里if是指定輸入文件,of是指定輸出文件,skip是指定從輸入文件開頭跳過140147個塊后再開始復制,bs設置每次讀寫塊的大小為1字節,表示從ctf.jpg中分離出來ctf-1.jpg文件。
(5)安裝foremost
apt-get install foremost
(6)提取及分析文件
foremost ctf.jpg
當我們使用這行命令后,foremost會自動生成output目錄存放分離出文件,查看其文件夾下文件即可。
https://blog.esu.im/71.html
http://www.poboke.com/study/2014-xdctf-network-security-competition-web100.html
https://www.secpulse.com/archives/4855.html
本文鏈接:http://www.tebozhan.com/showinfo-26-85537-0.html使用Stegsolve解答圖片隱寫
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com
上一篇: 新手必看:優雅地避過Python常見錯誤,編寫高效代碼
下一篇: 我們在順序消息和事務消息方面的實踐