首页 > 其他分享 >CTF杂项之图片隐写(一)(渡栗的学习笔记)

CTF杂项之图片隐写(一)(渡栗的学习笔记)

时间:2024-07-13 16:30:48浏览次数:15  
标签:LSB 修复 隐写 jpg foremost CTF 渡栗 图片

目录

​编辑

一、解题思路

二、图片隐写

1.常见的图片格式介绍

2.十六进制修改

3.EXIF隐写

4.图种

5.LSB隐写

6.SilenEye

7.盲水印

三、工具

四、题解问题(渡栗)


ffcce529985b4559baa531ac78948f0f.png

一、解题思路

二、图片隐写

常见的图片隐写:细微的颜色差别、GIF图多帧隐藏(图片通道隐藏、不同帧图信息隐藏、不同帧对比隐写)、Exif信息隐藏、图片修复(图片头修复、图片尾修复、CRC校验修复、长宽高修复)、最低有效位LSB隐写、图片加密(Stegdetect、Outguess、Jphide、F5)

1.常见的图片格式介绍

文件类型文件头
JPEG (jpg) FFD8FFE1
PNG(png)89504E47
GIF(gif)47494638
TIFF(tif)49492A00
ZIPArchive(zip)504B0304
Archive(rar)52617221
WindowsBitmap(bmp)424DC001
AdobePhotoshop(psd)38425053
RichText Format(rtf)7B5C727466
XML(xml)3C3F786D6C
HTML(html)68746D6C3E
AdobeAcrobat(pdf)255044462D312E
Wave(wav)57415645

2.十六进制修改

010Editor或其他文本编辑器
字符转十进制

3.EXIF隐写

EXIF的信息包括:相机拍摄时的各种参数,比如:光圈、快门、白平衡、ISO、焦距、日期时间、定位信息等

定位信息

exiftool(-k).exe

4.图种

制作:
copy /b 1.jpg+2.zip out.jpg
提取:
foremost 002-dog.jpg

picSeed.bat

foremost工具

5.LSB隐写

LSB:Least Significant Bit(最低有效位)
图片的颜色表示(RGB三原色)
红色:RGB是255,0,0
二进制:11111111,00000000,00000000改成11111100,00000001,00000010
=252,1,2

LSB.py

java -jar StegSolve.jar

StegSolve.bat

6.SilenEye

silenteye.exe

7.盲水印

WaterMark.exe

三、工具

  • 条形码
  • 二维码 CQR
  • 在线ps
  • 图片通道LSB   stegsolve  lsb隐写脚本
  • 文件分离 

binwalk  binwalk 文件名    binwalk -e 文件名 --run-as=root  分离成功之后 _文件名

foremost foremost 文件名   分离成功之后 在output文件夹下面

tcpxtract

  • GIF文件提取
  • 集成工具  随波逐流
  • 图片OCR爆破  爆破脚本
  • 二进制修改  010Editor
  • 图片拼接
  • stegpy
  • strings命令   打印文件中可打印的字符
  • zsteg
  • CTF在线工具

四、题解问题(渡栗)

条形码:https://online-barcode-reader.inliteresearch.com/

Stegsolve.jar

二维码

十六进制转ASCII码

winhex

python反编码,.pyc

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

aec解码

图片拼接

html解码

仿射密码

lsb隐写

cyberchef

头标签

ZeroDivisionError 1/0

ntfs文件隐写

snow隐写

盲水印

zsteg

补全表头

标签:LSB,修复,隐写,jpg,foremost,CTF,渡栗,图片
From: https://blog.csdn.net/2301_79998006/article/details/140395919

相关文章

  • [GKCTF 2021]easycms 1
    cms因为hint中告诉我们登录密码是弱口令,所以我们直接登陆就可以扫描后台找到了admin.php这个登录页面直接弱口令admin12345登录上去可以找到这里有一个控制主页面的可执行代码,如果我们改成木马就可以拿到shell了但是这里我们没有找到这个文件但是在设计->组件->素材库中有......
  • [BJDCTF2020]EzPHP 1
    信息收集,waf绕过打开后源码中可以看到这个东西,解码后是1nD3x.php<?phphighlight_file(__FILE__);error_reporting(0);$file="1nD3x.php";$shana=$_GET['shana'];$passwd=$_GET['passwd'];$arg='';$code='';echo&quo......
  • [GYCTF2020]EasyThinking 1
    think模板,6.0特性因为题目已经很明确给我们了hint,直接尝试查看特性发现这里是任意文件写入的hint具体可以查看https://www.freebuf.com/vuls/352360.html这里我们直接进行账号注册因为他是根据cookie的名称进行定义文件名称的所以我们可以直接写文件名,这里的文件名长度要求......
  • [HarekazeCTF2019]encode_and_encode 1
    json绕过,waf绕过打开之后可以直接看到源码<?phperror_reporting(0);if(isset($_GET['source'])){show_source(__FILE__);exit();}functionis_valid($str){$banword=[//nopathtraversal'\.\.',//nostreamwrapper&......
  • [NPUCTF2020]ezinclude 1
    md5,题目打开之后是什么都没有的,直接进行抓包可以看到是给了一个hash值的,而且告诉了Set-Cookie中的Hash就是$md5($secret.$name)(经典脑洞)如果$name='',则有$md5($secret.$name)=$md5($secret)=上面的Hash则/?pass=上面的Hash即可,或者带上&name=传递空值访问flflflflag.php......
  • [RootersCTF2019]I_<3_Flask 1
    考点,注入点探测,ssti,jinja模板打开题目后可以看到是flask,不难联想到是模板注入,但是我们还是不知道注入点的参数,所以我们可以用arjun去进行探测配置方法pip3installarjunarjun-u网址之后我们先尝试注入{{7*'7'}}可以通过回显判断出是jinjia模板直接上fenjing直接命令......
  • [SUCTF 2019]Pythonginx 1
    目录题目代码分析urlsplit()nginx文件位置解题题目代码分析fromflaskimportFlask,Blueprint,request,Response,escape,render_templatefromurllib.parseimporturlsplit,urlunsplit,unquotefromurllibimportparseimporturllib.requestapp=......
  • 一道关于逆向的实战CTF题目分析
    前言本题自带call型花指令,考验选手对花指令的理解程度。加密属于基础的异或和左右移位加密。主要考察选手的基础能力,动态调试和写脚本的能力。在这篇文章,详细记录了我的分析过程,相信你会有很大收获。1、查壳​PE64位,没壳程序2、IDA分析去花指令使用IDA打开时,发现一片红,很正......
  • BUUCTF刷题_RoarCTF 2019_Easy Calc
    个人刷题学习记录,如有错误请多多指教进入题目如下,猜测是命令注入,输入ls弹框,估计是做了过滤查看页面源代码,发现一串代码,但是不怎么看得懂,查看网上大佬的wp进行学习看了别人的解题步骤知道这里有个url,存在calc.php,访问一下看看是啥上面注释里面写了有waf,猜测这里应该是waf的......
  • ctfshow sql-labs(笔记)
    这是当时做题的时候记得笔记有些乱看不懂的可以私我判断闭合方式:id=1’and1=1–+*正常回显*id=1’and1=2–+*异常回显*id=1and1=1*正常回显*id=1and1=2*异常回显*id=1’)and1=1–+回显正常id=1’)and1=2–+回显异常id=1")and1=1–+正常回显id=1......