CTF隐写术总结

1.查看图像属性及详细信息

或者查看图像的高度,利用winhex等工具改变图像宽度或高度,查看是否有隐藏信息。

2.利用winhex或nodepad++打开搜索ctf,flag,key等关键字查看是否有信息

3.检查图形的开头或者结束标志是否正确

jpg 开始标志:FF D8 FF E1 结束标志:FF D9

gif 开始标志:47 49 46 38 39 61(GIF89) 结束标志:01 01 00 3B

(GIF属于动图,需要分帧查看各帧图像组合所得数据,https://ezgif.com/gif-to-sprite可以在线查看分帧,也可以利用工具)

bmp 开始标志:42 4D//92 5B 54 00 00 00 00 00 结束标志:00

png 开始标志:89 50 4E 47 0D 0A 1A 0A

在十六进制查看器中根据前4位判断并添加后缀格式,或者可以根据后缀格式手动添加头部

4.分析是否有多个图片

将图片放置在kali中,执行binwalk +图片,查看图片中是否有多个文件,再执行foremost +文件自动分离 。(若检测出文件修改其后缀名,如ZIP)

5.LSB隐写

使用stegsolve对图像进行分通道扫描,浏览三个颜色通道,可以在红色通道最低位,发现二维码。

在stegsolve所在路径下(下载)打开终端,输入java -jar Stegsolve.jar即可打开工具。

6.F5算法隐写

在kali下切换到F5-steganography,在java Extract运行。java Extract 绝对路径 -P 123456

解析完毕后,在F5工具包output文件中就能找到flag.

7.Guess算法隐写

在kali下切换到outguess所在目录下,命令行输入outguess -r 绝对路径 -t 信息存放的文本,在此目录下就能找到flag.

8.MP3stego

把需要分析的mp3文件拖到Decode.exe所在目录里

打开windows的命令行cmd 进入所在路径,将decode.exe拖进命令行,

命令:decode -X -P 密码 文件名

加密的过程:encode -E (里面放要加密的txt信息) -P(密码) (需要将密码放入的wav文件) (生产的mp3文件)

解密过程:decode -X -P (密码) (要解密的文件)

9.密码学相关

BASE64密文,由字母(分大小写),数字,特殊符号(+,/)组成,后缀可能为“=”

MD5加密不可逆,不管多大的字符串,它都能生成32位字符串

注意:JPG文件不能放下二维码,不用放到图片分析器stegsolve当中,直接进行binwalk分析即可。PNG图片优先进行stegsolve分析。BMP能放的东西比较多,也需要考虑是否有隐藏图形PS。音频可以先听或者放入audacity中查看是否波斯密码,在考虑音频隐藏文本。

CTF隐写术总结的更多相关文章

  1. 南京邮电大学CTF隐写术部分Writeup

    女神 听说这是女神的私房照,里面藏着flag哦 http://115.28.150.176/misc1.jpg 这个链接居然打不开,摔!万念俱灰!主办方可否给力点! P.S.为了方便日后学习,暂时列下 ...

  2. stegsolve---图片隐写查看器

    今天做CTF隐写术的题偶然发现一隐写图片查看的神器------stegsolve,分享给大家 stegsolve下载地址:http://www.caesum.com/handbook/Stegsolv ...

  3. CTF之图片隐写术解题思路

    参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得 ...

  4. 【CTF】图片隐写术 · 修复被修改尺寸的PNG图片

    前言 今天我们想来介绍一下关于图片隐写相关处理,以及修复被修改尺寸的PNG图片. 关于PNG图片的相关处理,是CTF Misc图片隐写术中极为基础的一项操作,笔者这里是想要提一些做题过程中发现的小技巧 ...

  5. 【CTF MISC】隐写术wireshark找出图片-“强网杯”网络安全挑战赛writeup

    这场CTF中有一道题是分析pcap包的.. 13.大黑阔: 从给的pcap包里把图片提取出来,是一张中国地图. 题目提示是黑阔在聊天,从数据里可以找出几段话. 思路:主要考察wireshark的过滤规 ...

  6. 实验吧CTF题库-隐写术(部分)

    Spamcarver 用kali下载图片 root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg ...

  7. CTF实战(隐写术):欢迎来到地狱

    前言:请登录实验吧开启刷题模式,拿到的flag返回该网站验证正确性. 下载“欢迎来到地狱”CTF题目(总共三个文件

  8. CTF入门 |“男神”背后的隐写术

    刚刚开始学CTF,记录一下做的第一道隐写题 ~ 附件下载 题目背景(我自己瞎编的): Luyu是CPPU的校草,一直以来他的写真照被各届校友广泛流传,最近江湖上流传着拿到这些照片就能知道Luyu的QQ ...

  9. 【CTF】图片隐写术 · 盲水印

    前言 盲水印同样是CTF Misc中极小的一个知识点,刚刚做到一题涉及到这个考点的题目. 感觉还挺有意思的,就顺便去了解了下盲水印技术. 数字水印 数字水印(Digital Watermark)一种应 ...

  10. 隐写-CTF中图片隐藏文件分离方法总结

    0x00 前言 在安全的大趋势下,信息安全越来越来受到国家和企业的重视,所以CTF比赛场次越来越多,而且比赛形式也不断的创新,题目也更加新颖有趣,对选手的综合信息安全能力有一个较好的考验,当然更好的是 ...

随机推荐

  1. filebeat直接给es传输日志,自定义索引名

    ElasticStack从2019年1月29日的6.6.0版本的开始,引入了索引生命周期管理的功能,新版本的Filebeat则默认的配置开启了ILM,导致索引的命名规则被ILM策略控制. 加上这个配置 ...

  2. Java开发学习(三十六)----SpringBoot三种配置文件解析

    一. 配置文件格式 我们现在启动服务器默认的端口号是 8080,访问路径可以书写为 http://localhost:8080/books/1 在线上环境我们还是希望将端口号改为 80,这样在访问的时 ...

  3. 关于for循环当中发生强制类型转换的问题

    Map map1 = new HashMap(); Map map2 = new HashMap(); Map map3 = new HashMap(); List<Map> list = ...

  4. Python生成10个八位随机密码

    #生成10个八位随机密码 import random lst1=[ chr(i) for i in range(97,123) ] #生成26为字母列表 lst2=[i for i in range( ...

  5. iptables使用详解

    iptables使用详解 @(linux)[iptables] 前言 最近买了一个VPS,并在上面搭了DOCKER,然后再DOCKER中安装Mysql.但只要将网络端口映射到宿主机上,那么外部网络就可 ...

  6. 我的Vue之旅 06 超详细、仿 itch.io 主页设计(Mobile)

    第二期 · 使用 Vue 3.1 + TypeScript + Router + Tailwind.css 仿 itch.io 平台主页. 我的主题 HapiGames 是仿 itch.io 的 in ...

  7. redis 分布式锁 PHP

    redis分布式 1.redis是单线程操作 2.分布式会出现的问题,死锁 3.redis分布式(集群).多台服务器里面都有多个单机redis.然后这些redis之间相互链接.还有查看各个单台服务器之 ...

  8. NLP之TextRNN(预测下一个单词)

    TextRNN @ 目录 TextRNN 1.基本概念 1.1 RNN和CNN的区别 1.2 RNN的几种结构 1.3 多对多的RNN 1.4 RNN的多对多结构 1.5 RNN的多对一结构 1.6 ...

  9. Windows7下驱动开发与调试体系构建——1.驱动开发的环境准备

    目录/参考资料:https://www.cnblogs.com/railgunRG/p/14412321.html 系统基础环境 开发环境 win7下开发驱动需要安装vs,这里使用2017. 安装vs ...

  10. pod(七):静态pod

    目录 一.系统环境 二.前言 三.静态pod 3.1 何为静态pod 3.2 创建静态pod 3.2.1 使用--pod-manifest-path指定静态pod目录 3.2.2 静态pod默认目录/ ...