隐写命令方法总结-(研究生创新联盟高校首届研究生网络与信息安全技术大赛)
隐写命令方法总结-(研究生创新联盟高校首届研究生网络与信息安全技术大赛)
cd C:\Users\dell\Desktop
java -jar stegsolve.jar
binwalk -e 文件路径
lsb隐写:analyse->data extract->
分别选中red,green,blue的最低0位,然后右侧选中LSB First,然后Save Bin
保存得到aaa文件,将aaa文件拖入kali中binwalk释放,得到释放后的_aaa.extracted进入看到:
有一个1文件,利用chmod a+x 1 改变文件1位可执行并执行./1得到flag
lsb隐写,一般都藏在0,1,2这些低位里面,在软件功能选项中查看Analyse→Data Extract,逐个调试
winhex:第二行的0-3列是代表图片的宽,00 00 01 F4是十六进制的,转化成十进制为500,
4-7列是代表图片的高,00 00 01 A4是十六进制的,转化成十进制为420,即图片500×420的。
下载下来的文件用winhex查看一下发现头部D9FF很眼熟啊,想起来和JPEG文件格式的尾部FFD9正好反过来而且题目是reverseMe,
赶紧去看看尾部D8FF正好是JPEG文件头倒过来,编写脚本:
#!usr/bin/python
f = open('C:\\jiaoben\\tttt.jpg','wb')
g = open('C:\\jiaoben\\1.reverseMe','rb')
f.write(''.join(g.read()[::-1]))
g.close()
f.close()
注意文件存放的目录,运行完成后生成tttt.jpg
用画图工具把获取的图片打开,水平翻转即可得到Key
文件格式缺失&GIF隐写:拖入winhex中查看->我们会发现和普通的GIF图片不一样,头部缺少了东西,在对比一些文档,会发现是少了GIF8。
Stegsolve——Analyse——FrameBrower就可以看到是有8帧的图片,
最终得到了PASSWORDisY2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=
很明显这是一个Base64编码,然后拿去解码得到catch_the_dynamic_flag_is_qumte_simple
压缩文件隐写:得到的时候是rar格式的,首先先判断一下其是否格式正确,直接丢Winhex查看发现是JFIF即为图片格式。
百度JFIF知道jpeg格式衍生而来->然后在winhex中改为jpge之后图片显示正常->然后使用kali下的binwalk检测是否嵌入了数据
打开分离之后的发现还tmd是图片。然后又再分离hahahahaha.jpg得到flag.jpg
zip伪加密:放进winhex中,2-3位,6-7位,E-F位(09 00->00 00)变成无密码
DOC隐藏:点击左上角文件-选项,打开Word选项对话框,在“显示”中勾选隐藏文字选项。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?