首页 > 其他分享 >Stegano隐写-流量分析

Stegano隐写-流量分析

时间:2023-06-06 18:04:54浏览次数:54  
标签:文件 FTP 隐写 流量 Stegano secret TCP message super


先来看题,给定的secret文件没有扩展名,我们需要先弄清楚文件的具体格式信息,才好进行更进一步的分析操作,这里使用TrID工具来对其进行识别。打开cmd命令提示符,切换到C:\Stegano\5目录,使用TrID对secret进行识别,如图所示:

Stegano隐写-流量分析_Wireshark

PCAP文件,这种类型的文件通常为网络通信流量抓包文件,可以使用Wireshark进行分析。我们给文件加上.pcap扩展名,然后使用Wireshark将其打开,就可以看到网络通信数据了,如图所示:

Stegano隐写-流量分析_数据_02

372条通信记录,算是很少很少的了,我们先看一下协议类型,除了TCP和UDP协议之外,更具体的协议大概有:TLS、ICMP、DNS、HTTP、FTP。我们可以对这几个协议的数据进行详细的分析,以FTP协议为例,选中一条FTP通信记录,然后单击右键,在菜单中选择“Follow TCP Stream”,我们看到的信息如图所示:

Stegano隐写-流量分析_Wireshark_03

其中有一个hello.txt文件以及super_secret_message.png文件,这两个文件看起来比较可疑。

我们可以跟踪一下这两个文件的数据。因为FTP的控制命令和文件数据传输分开在两个不同的TCP连接中,因此我们还需要找到传输数据的TCP连接。经过实验步骤二的分析,我们知道通过FTP传送了hello.txt以及super_secret_message.png两个文件,现在我们需要将这两个文件的数据提取出来。

通过在Wireshark中对通信流量的分析,我们发现在包的序号为204的地方开始传送hello.txt的内容,在包的序号为312的地方开始传送super_secret_message.png的内容,如图所示:

Stegano隐写-流量分析_安全_04

因此我们可以在204以及312后面的数据包去找,以super_secret_message.png文件为例,我们发现序号为313的数据包的协议为FTP-DATA,选中该条记录之后,邮件选择“Follow TCP Stream”,显示方式选择“Raw”,然后选择“Save As”就可以保存这个PNG文件了,如下图所示:

Stegano隐写-流量分析_Wireshark_05

打开PNG图片就可以看到Flag为flag{ThIs_Is_sO_1337},分析完毕。

老套路,还是隐写题,只是加了个流量分析,还要了解FTP协议,分析数据。找到突破口,合理的进行提取就可以事半功倍。


标签:文件,FTP,隐写,流量,Stegano,secret,TCP,message,super
From: https://blog.51cto.com/u_14601424/6426651

相关文章

  • 【隐写】开局一张图,啥也看不出
    最近遇到一个CTF题目,上面就一张图片是什么?啥都看不出来。今天来看一下CTF图片隐写题目,在图片里面隐藏一些不为人知的flag呢?本次实验的地址为:《CTFStegano练习之隐写6》。首先来看题目。在实验主机上的C:\Stegano\6目录下提供了pic1.jpg以及pic2.jpg两个文件,请对这两文件进行分析,找......
  • AI换脸视频换脸流量主小程序开发
    AI换脸视频换脸流量主小程序开发AI转动漫、AI视频换脸、AI绘画、AI换脸。支持多种盈利模式·点数充值,多种点数充值,让用户自由选择。激励视频,接入抖音、微信等流量主广告。多种风格可选,内容丰富,趣味性十足,增加用户使用粘度,男生、女生、文艺、炫酷、唯美、爱情。支持小程序一键上传......
  • tc端口流量控制(带宽限速)
    tcqdiscadddevens192roothandle1:htbtcclassadddevens192parent1:classid1:1htbrate80mbittcfilteradddevens192protocolipparent1:0prio1u32matchipdst0.0.0.0/0flowid1:1 sudotcqdiscdelrootdevens192   tc端口流量控制tc......
  • 几个隐写题目的总结
    在几个比赛中以及网上汇总了几个隐写题目,都是关于图片的,所以为了以后的比赛可以写出一些脚本来备用,弥补stegsolve等隐写工具的不足。第一个题目题目是如图所示一个图片一堆杂色,隐隐约约好像有字,看了看元数据里没啥东西,binwalk也没隐藏啥东西,改了改高度也没隐藏的信息,用Stegsolve看......
  • NPS之Socks流量分析以及未授权复现
    前言因为想要写一个socks的流量算法去绕过安全设备,所以这里对nps的流量特征总结一下,方便自己后期的魔改。环境ubuntu16.04vpsserverwindowsserver2012R2clinetmkdirnpscdnpswgethttps://github.com/ehang-io/nps/releases/download/v0.26.10/linux_amd64_server.tar.g......
  • 某安全设备frp流量告警分析
    前言也是第一次使用某商设备,不同厂商的规则库不一样,总的来说流量监控很大一部分是基于规则库来实现的,所以在进行内网穿透的时候就要考虑如何bypass设备告警。环境搭建ubuntu公网vpswin10内网主机wgethttps://github.com/fatedier/frp/releases/download/v0.44.0/frp_0.44.0_linux......
  • 小程序流量变现的一次尝试
    直接上收益截图,先给大家乐呵乐呵,虽说是逗人玩一样的收入,但我认为还是有搞头的,所以今年的目标是收入放大1000倍人还是要有梦想地,要不跟咸鱼有什么分别呢~~~先立flag,再说这个小程序的情况,也请大家判断有无可能实现目标事情是这样的:去年年底项目接不上,闲的慌,就搞了几个小程序:【全网......
  • 基于安全产品DNS隧道流量分析
    声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。域名准备选择哪家的云都没问题,这里我选择的TX云,因为之前注册过了,自己拿来做个流量分析不成问题。域名添加解析记录需要准备自己的vps作为DNS隧道的服务端,且需要添加......
  • 从流量密码到诚信密码
         我可能属于莫言笔下晚熟的人,抖音火了这么久了,去年应该才下载的抖音、这段时间也才开始沉浸式体验抖音,任何新兴的当红平台都理所当然的包罗万象,从最原始的以物换物、到前几年比较火的流量秘钥,从人知分享、到才艺展示,无数缤纷色彩呈现,让人喜不胜收、也措手不及。 ......
  • 使用GAN进行异常检测——可以进行网络流量的自学习哇,哥哥,人家是半监督,无监督的话,还是
    实验了效果,下面的还是图像的异常检测居多。https://github.com/LeeDoYup/AnoGANhttps://github.com/tkwoo/anogan-keras看了下,本质上是半监督学习,一开始是有分类模型的。代码如下,生产模型和判别模型:###generatormodeldefinedefgenerator_model():inputs=Input((10,))......