图片隐写
图片隐写五部曲:
- 查看详情信息;
- 探测隐藏文件;
- 检索关键字;
- 查看不同通道;
- 修改宽高尺寸
Banmabanma
- 来源:攻防世界
- 考点:扫码工具的使用
- 工具:在线扫码工具(Barcode Reader. Free Online Web Application (inliteresearch.com))
- 难度:⭐
- 分析过程
- 下载文件,得到zip压缩包;
- 解压缩,得到“黑马斑马.png”;
- 查看图片,发现是条形码,用扫码工具扫描,得到flag:FLAG IS TENSHINE;
- 提交flag:flag
适合作为桌面
-
来源:攻防世界
-
考点:LSB隐写(查看图片的不同通道);扫码工具的使用;python反编译
-
工具:StegSolve.jar;EasyPythonDecompiler(pyc反编译工具)
-
难度:⭐
-
分析过程
-
下载文件,得到zip压缩包;
-
解压缩,得到“1.png”;
-
用StegSolve工具打开;
-
切换不同通道,在Red Plane 1 通道中,图片左上方出现二维码;
-
扫码工具扫描,得到一串16进制数据;
-
将16进制数据复制到winhex中,可看到"1.pyt"关键字
-
保存为pyc文件;
-
对pyc文件进行反编译,并调用其中的flag函数,获得flag:flag
-
pure_color
- 来源:攻防世界
- 考点:查看图片的各个通道
- 工具:StegSolve.jar
- 难度:⭐
- 分析过程
- 下载文件,得到zip压缩包;
- 解压缩,得到“1457ba9a15f944ae8520e024f72bf7a6.png”;
- 用StegSolve工具打开;
- 切换不同通道,在Blue Plane 0 通道中,看到flag:true_steganographers_doesnt_need_any_tools;
- 提交:flag
simple_transfer
-
来源:攻防世界
-
考点:探测图片中的隐藏信息
-
工具:binwalk(探测文件A中的隐藏文件B)、foremost(提取文件A中的隐藏文件B)
-
难度:⭐
-
分析过程
-
下载文件,得到zip压缩包;
-
解压缩,得到“f9809647382a42e5bfb64d7d447b4099.pcap”;
-
探测隐藏文件:binwalk f9809647382a42e5bfb64d7d447b4099.pcap,发现有隐藏的pdf文件
-
提取隐藏文件:foremost -T f9809647382a42e5bfb64d7d447b4099.pcap
-
提交flag:HITB
-
Training-Stegano-1
-
来源:攻防世界
-
考点:查看图片的数据
-
工具:WinHex 或 cat命令 或 strings 命令
-
难度:⭐
-
分析过程
-
下载文件,得到“2e5e19744c644912928eddc882f3b0b9.bmp”;
-
进入kali,cat 2e5e19744c644912928eddc882f3b0b9.bmp 或 strings 2e5e19744c644912928eddc882f3b0b9.bmp 或 使用WinHex工具打开;
-
获得flag:steganoI;
-
提交flag:flag
-
can_has_stdio
- 来源:攻防世界
- 考点:查看图片的数据、认识BrainFuck编码
- 工具:cat命令 或 strings 命令、BrainFuck解码工具(CTF在线工具-在线Brainfuck加密|在线Brainfuck解密|Brainfuck|Brainfuck原理|Brainfuck算法 (hiencode.com))
- 难度:⭐
- 分析过程
- 下载文件,获得“misc50”;
- 进入kali,cat misc50,获得BrainFuck编码;
- 利用工具进行BrainFuck解码,获得flag:flag
Erik-Baleog-and-Olaf
-
来源:攻防世界
-
考点:文件数据分析、图片对比
-
工具:StegSolve.jar
-
难度:⭐
-
分析过程
-
下载文件,得到zip压缩包;解压得到steg100文件;
-
使用StegSolve.jar打开,通过File Format Analysis分析,获得关键信息 “hint.http://i.imgur.com/22KUrzm.png”
-
打开连接,获得图片,与题目所给的图片进行Image Combiner分析,得到二维码
-
二维码扫描,得到flag:flag
-
János-the-Ripper
-
来源:攻防世界
-
考点:隐藏文件提取、zip压缩包密码爆破
-
工具:StegSolve.jar、ARCHPR
-
难度:⭐
-
分析过程
-
下载文件,得到zip压缩包;解压得到misc100文件;
-
查看图片数据,发现有flag.txt;
-
探测隐藏文件:binwalk misc100,发现确实存在flag.txt
-
提取隐藏文件:foremost -T misc100
-
尝试打开flag.txt,但解压需要密码,使用ARCHPR工具爆破
-
输入口令,打开flag.txt,获得flag:flag
-