隐写命令方法总结-(研究生创新联盟高校首届研究生网络与信息安全技术大赛)
cd C:UsersdellDesktop
java -jar stegsolve.jar
binwalk -e 文件路径
lsb隐写:analyse->data extract->
分别选中red,green,blue的最低0位,然后右侧选中LSB First,然后Save Bin
保存得到aaa文件,将aaa文件拖入kali中binwalk释放,得到释放后的_aaa.extracted进入看到:
有一个1文件,利用chmod a+x 1 改变文件1位可执行并执行./1得到flag
lsb隐写,一般都藏在0,1,2这些低位里面,在软件功能选项中查看Analyse→Data Extract,逐个调试
winhex:第二行的0-3列是代表图片的宽,00 00 01 F4是十六进制的,转化成十进制为500,
4-7列是代表图片的高,00 00 01 A4是十六进制的,转化成十进制为420,即图片500×420的。
下载下来的文件用winhex查看一下发现头部D9FF很眼熟啊,想起来和JPEG文件格式的尾部FFD9正好反过来而且题目是reverseMe,
赶紧去看看尾部D8FF正好是JPEG文件头倒过来,编写脚本:
#!usr/bin/python
f = open('C:\jiaoben\tttt.jpg','wb')
g = open('C:\jiaoben\1.reverseMe','rb')
f.write(''.join(g.read()[::-1]))
g.close()
f.close()
注意文件存放的目录,运行完成后生成tttt.jpg
用画图工具把获取的图片打开,水平翻转即可得到Key
文件格式缺失&GIF隐写:拖入winhex中查看->我们会发现和普通的GIF图片不一样,头部缺少了东西,在对比一些文档,会发现是少了GIF8。
Stegsolve——Analyse——FrameBrower就可以看到是有8帧的图片,
最终得到了PASSWORDisY2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=
很明显这是一个Base64编码,然后拿去解码得到catch_the_dynamic_flag_is_qumte_simple
压缩文件隐写:得到的时候是rar格式的,首先先判断一下其是否格式正确,直接丢Winhex查看发现是JFIF即为图片格式。
百度JFIF知道jpeg格式衍生而来->然后在winhex中改为jpge之后图片显示正常->然后使用kali下的binwalk检测是否嵌入了数据
打开分离之后的发现还tmd是图片。然后又再分离hahahahaha.jpg得到flag.jpg
zip伪加密:放进winhex中,2-3位,6-7位,E-F位(09 00->00 00)变成无密码
DOC隐藏:点击左上角文件-选项,打开Word选项对话框,在“显示”中勾选隐藏文字选项。