• CTF隐写术总结


    CTF隐写术总结

    1.查看图像属性及详细信息

    或者查看图像的高度,利用winhex等工具改变图像宽度或高度,查看是否有隐藏信息。

    2.利用winhex或nodepad++打开搜索ctf,flag,key等关键字查看是否有信息

    3.检查图形的开头或者结束标志是否正确

    jpg 开始标志:FF D8 FF E1 结束标志:FF D9

    gif 开始标志:47 49 46 38 39 61(GIF89) 结束标志:01 01 00 3B

    (GIF属于动图,需要分帧查看各帧图像组合所得数据,利用2345看图王可以保存所有帧)

    bmp 开始标志:42 4D//92 5B 54 00 00 00 00 00 结束标志:00

    png 开始标志:89 50 4E 47 0D 0A 1A 0A

    在十六进制查看器中根据前4位判断并添加后缀格式,或者可以根据后缀格式手动添加头部

    4.分析是否有多个图片

    将图片放置在kali中,执行binwalk +图片,查看图片中是否有多个文件,再执行foremost +文件自动分离 。(若检测出文件修改其后缀名,如ZIP)

    5.LSB隐写

    使用stegsolve对图像进行分通道扫描,浏览三个颜色通道,可以在红色通道最低位,发现二维码。

    在stegsolve所在路径下(下载)打开终端,输入java -jar Stegsolve.jar即可打开工具。

    6.F5算法隐写

    在kali下切换到F5-steganography,在java Extract运行。java Extract 绝对路径 -P 123456

    解析完毕后,在F5工具包output文件中就能找到flag.

    7.Guess算法隐写

    在kali下切换到outguess所在目录下,命令行输入outguess -r 绝对路径 -t 信息存放的文本,在此目录下就能找到flag.

    8.MP3stego

    把需要分析的mp3文件拖到Decode.exe所在目录里

    打开windows的命令行cmd 进入所在路径,将decode.exe拖进命令行,

    命令:decode -X -P 密码 文件名

    加密的过程:encode -E (里面放要加密的txt信息) -P(密码) (需要将密码放入的wav文件) (生产的mp3文件)

    解密过程:decode -X -P (密码) (要解密的文件)

    9.密码学相关

    BASE64密文,由字母(分大小写),数字,特殊符号(+,/)组成,后缀可能为“=”

    MD5加密不可逆,不管多大的字符串,它都能生成32位字符串

    注意:JPG文件不能放下二维码,不用放到图片分析器stegsolve当中,直接进行binwalk分析即可。PNG图片优先进行stegsolve分析。BMP能放的东西比较多,也需要考虑是否有隐藏图形PS。音频可以先听或者放入audacity中查看是否波斯密码,在考虑音频隐藏文本。

  • 相关阅读:
    快速排序
    fedora 配置
    while与do while
    switch选择结构
    if选择结构
    java有参
    java猜拳
    java类的无参方法
    java类与对象
    java数组
  • 原文地址:https://www.cnblogs.com/levelstrcpy/p/13712266.html
Copyright © 2020-2023  润新知