CTF隱寫(xiě)術(shù)總結(jié)
CTF隱寫(xiě)術(shù)總結(jié)
1.查看圖像屬性及詳細(xì)信息
或者查看圖像的高度,利用winhex等工具改變圖像寬度或高度,查看是否有隱藏信息。
2.利用winhex或nodepad++打開(kāi)搜索ctf,flag,key等關(guān)鍵字查看是否有信息
3.檢查圖形的開(kāi)頭或者結(jié)束標(biāo)志是否正確
jpg 開(kāi)始標(biāo)志:FF D8 FF E1 結(jié)束標(biāo)志:FF D9
gif 開(kāi)始標(biāo)志:47 49 46 38 39 61(GIF89) 結(jié)束標(biāo)志:01 01 00 3B
(GIF屬于動(dòng)圖,需要分幀查看各幀圖像組合所得數(shù)據(jù),https://ezgif.com/gif-to-sprite可以在線查看分幀,也可以利用工具)
bmp 開(kāi)始標(biāo)志:42 4D//92 5B 54 00 00 00 00 00 結(jié)束標(biāo)志:00
png 開(kāi)始標(biāo)志:89 50 4E 47 0D 0A 1A 0A
在十六進(jìn)制查看器中根據(jù)前4位判斷并添加后綴格式,或者可以根據(jù)后綴格式手動(dòng)添加頭部
4.分析是否有多個(gè)圖片
將圖片放置在kali中,執(zhí)行binwalk +圖片,查看圖片中是否有多個(gè)文件,再執(zhí)行foremost +文件自動(dòng)分離 。(若檢測(cè)出文件修改其后綴名,如ZIP)
5.LSB隱寫(xiě)
使用stegsolve對(duì)圖像進(jìn)行分通道掃描,瀏覽三個(gè)顏色通道,可以在紅色通道最低位,發(fā)現(xiàn)二維碼。
在stegsolve所在路徑下(下載)打開(kāi)終端,輸入java -jar Stegsolve.jar即可打開(kāi)工具。
6.F5算法隱寫(xiě)
在kali下切換到F5-steganography,在java Extract運(yùn)行。java Extract 絕對(duì)路徑 -P 123456
解析完畢后,在F5工具包output文件中就能找到flag.
7.Guess算法隱寫(xiě)
在kali下切換到outguess所在目錄下,命令行輸入outguess -r 絕對(duì)路徑 -t 信息存放的文本,在此目錄下就能找到flag.
8.MP3stego
把需要分析的mp3文件拖到Decode.exe所在目錄里
打開(kāi)windows的命令行cmd 進(jìn)入所在路徑,將decode.exe拖進(jìn)命令行,
命令:decode -X -P 密碼 文件名
加密的過(guò)程:encode -E (里面放要加密的txt信息) -P(密碼) (需要將密碼放入的wav文件) (生產(chǎn)的mp3文件)
解密過(guò)程:decode -X -P (密碼) (要解密的文件)
9.密碼學(xué)相關(guān)
BASE64密文,由字母(分大小寫(xiě)),數(shù)字,特殊符號(hào)(+,/)組成,后綴可能為“=”
MD5加密不可逆,不管多大的字符串,它都能生成32位字符串
注意:JPG文件不能放下二維碼,不用放到圖片分析器stegsolve當(dāng)中,直接進(jìn)行binwalk分析即可。PNG圖片優(yōu)先進(jìn)行stegsolve分析。BMP能放的東西比較多,也需要考慮是否有隱藏圖形PS。音頻可以先聽(tīng)或者放入audacity中查看是否波斯密碼,在考慮音頻隱藏文本。
浙公網(wǎng)安備 33010602011771號(hào)