1.misc类题目
在i春秋给出的ctf比赛中,misc题目类型中,仅仅给出一个zip文件的下载地址,其中给出了一个提示“red0”,无任何其它提示,该zip文件为图片文件其压缩文件下载地址为:https://static2.ichunqiu.com/ictf/resources/attach/red0_a311fc237b75e084793fcfbfa4105bd0.zip
2.分析题意
red0是提示,以前未玩过图片隐写,不知道是啥意思,本次通过查看各种资料,知道其实这个就是red,选择0值。
1.根据提示使用setgsolve进行分析,首先进行图片转换浏览,简单的会直接获取flag。
2.通过数据抽取进行分析
根据提示选择图像平面通道,通过预览查看有无flag等关键字,有的可能是二进制编码01,将二进制编码提取出来,通过代码进行处理或者在线转换。
Stegsolve是一款图片隐写分析软件,支持常见的图片文件格式,可提取GIF文件中的帧。当两张jpg图片外观、大小、像素都基本相同时,可以考虑进行结合分析,即将两个文件的像素RGB值进行XOR、ADD、SUB等操作,看能否得到有用的信息。StegSolve可以方便的进行这些操作。打开StegSolve,选择“file”->”open”打开一张图片文件,然后选择“analyse”->”image combine”选择另一张图片,默认的XOR操作就可以看到隐藏的信息。点击窗口下方的箭头,可以看到不同combine方式下的结果。使用工具的优点是简单方便,但是缺乏扩展性,不能进行批量自动化处理。而对于自己编写的脚本,就可以方便的进行扩展。Stegsolve下载地址:http://www.caesum.com/handbook/Stegsolve.jar
如果系统安装了java运行环境,可以直接执行Stegsolve.jar程序,否则需要通过命令行来启动java -jar Stegsolve.jar
在Stegsolve中单击“File”打开本列中的图片文件ez.png,注意开始运行Stegsolve.jar时,其软件默认窗口比较小,打开后效果如图1所示。
dTO28资讯网——每日最新资讯28at.com
dTO28资讯网——每日最新资讯28at.com
dTO28资讯网——每日最新资讯28at.com
在有些题目中会给出二维码图片或者地址,将图片上传到http://tool.chinaz.com/qrcode网站后,会直接给出其flag值:flag{AppLeU0},如图9所示。在进行解码过程中要特别注意,,隐写的载体是PNG或者bmp格式可以直接读取,而对于经过有损的压缩,例如jpg格式就不行。
dTO28资讯网——每日最新资讯28at.com
加入分析结果中表明从140147处开始,存在另外一个文件。
(4)分离文件
dd if= ctf.jpg of= ctf -1.jpg skip=140147 bs=1
这里if是指定输入文件,of是指定输出文件,skip是指定从输入文件开头跳过140147个块后再开始复制,bs设置每次读写块的大小为1字节,表示从ctf.jpg中分离出来ctf-1.jpg文件。
(5)安装foremost
apt-get install foremost
(6)提取及分析文件
foremost ctf.jpg
当我们使用这行命令后,foremost会自动生成output目录存放分离出文件,查看其文件夹下文件即可。
https://blog.esu.im/71.html
http://www.poboke.com/study/2014-xdctf-network-security-competition-web100.html
https://www.secpulse.com/archives/4855.html
本文链接:http://www.28at.com/showinfo-26-85537-0.html使用Stegsolve解答图片隐写
声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。邮件:2376512515@qq.com
上一篇: 新手必看:优雅地避过Python常见错误,编写高效代码
下一篇: 我们在顺序消息和事务消息方面的实践