1,查看属性
2. 伪装成图片的压缩包
一般这种图片看起来和普通图片没什么区别,但其实这个图片是由压缩包伪装成的,一般flag的文本文件就藏在这个压缩包中
3,修改图片宽高
4,将flag隐藏在字节中
用010搜索flag,pass,ctf等
5,文件开头和结尾的补写
6,LSB隐写(最低有效位)
具体操作:
用Stegsolve.jar打开图片;
先点击下面的切换按钮,观察图片有无异常;
再进行如下操作;
勾选R,G,B的最低位即第0位,以及右侧选择框中的LSB First;
接着点击下方的Preview按钮,在文本框中查看有无flag;
如果没有,选择Save Bin选项,将图片导出,再次查看图片;
可能会得到一个flag或藏有flag的二维码。
7,改后缀得到图片
打开一堆乱码,改后缀为.png等
8,图片文件分离
1)首先将文件放到Kali里面,然后用file指令查看文件类型,若是文件损坏则修补文件头之类的修复文件
(2)binwalk:直接在终端binwalk+文件名,要是简单的话(PNG另说啊,PNG会识别出一个Zlib文件,这个也有点东西),binwalk会直接返回文件是有几个文件拼接的
(3)foremost:foremost 文件名 -o 输出目录直接拆分拼接文件,解决完成
9,IHDR隐写
这个比较好识别,当在Windows下png图片可以被打开,但是在Kali下会提示CRC错误,在010Editor里面也会提示CRC32错误,这是提示了我们其实这张PNG图片修改了高度,一般还原PNG高度之后就可以直接看到FLAG了,重点就是如何获取正确的CRC或者获得正确的高度
10,GIF类隐写
3.1 基于时间轴的隐写
3.2 基于空间轴的隐写
3.3 Fireworks图层隐写
11,双图对比
然后打开图片隐写神器Stegsolve,然后打开第一张图片(PS:我在b站听课时曾听到过图片叠放顺序不同会导致结果不同,可能会看不到有效信息,所以要注意图片打开顺序)
然后点击Analysis->Image Combiner
然后打开第二张图片
我们看到软件左上角提示了两张图片的叠加方式,而软件下方界面有左右两个按键,那自然就是快活的遍历啦
12,EXIF隐写
当然有一些出题人不会简单的在属性中写上FLAG,我们可以利用exiftool工具查看
标签:文件,17,隐写,misc,flag,打开,PNG,图片 From: https://www.cnblogs.com/wlwl1234/p/17131558.html