misc图片隐写------2023.2.17

1,查看属性

2. 伪装成图片的压缩包
一般这种图片看起来和普通图片没什么区别,但其实这个图片是由压缩包伪装成的,一般flag的文本文件就藏在这个压缩包中

3,修改图片宽高

4,将flag隐藏在字节中

用010搜索flag,pass,ctf等

5,文件开头和结尾的补写

6,LSB隐写(最低有效位)

具体操作:

用Stegsolve.jar打开图片;

先点击下面的切换按钮,观察图片有无异常;

再进行如下操作;

 勾选R,G,B的最低位即第0位,以及右侧选择框中的LSB First;

接着点击下方的Preview按钮,在文本框中查看有无flag;

如果没有,选择Save Bin选项,将图片导出,再次查看图片;

可能会得到一个flag或藏有flag的二维码。
7,改后缀得到图片

打开一堆乱码,改后缀为.png等

8,图片文件分离

1)首先将文件放到Kali里面,然后用file指令查看文件类型,若是文件损坏则修补文件头之类的修复文件

(2)binwalk:直接在终端binwalk+文件名,要是简单的话(PNG另说啊,PNG会识别出一个Zlib文件,这个也有点东西),binwalk会直接返回文件是有几个文件拼接的

(3)foremost:foremost 文件名 -o 输出目录直接拆分拼接文件,解决完成

9,IHDR隐写

这个比较好识别,当在Windows下png图片可以被打开,但是在Kali下会提示CRC错误,在010Editor里面也会提示CRC32错误,这是提示了我们其实这张PNG图片修改了高度,一般还原PNG高度之后就可以直接看到FLAG了,重点就是如何获取正确的CRC或者获得正确的高度

10,GIF类隐写

3.1 基于时间轴的隐写

3.2 基于空间轴的隐写

3.3 Fireworks图层隐写

11,双图对比

然后打开图片隐写神器Stegsolve,然后打开第一张图片(PS:我在b站听课时曾听到过图片叠放顺序不同会导致结果不同,可能会看不到有效信息,所以要注意图片打开顺序)

 

 

然后点击Analysis->Image Combiner

 

 


然后打开第二张图片

 

 


我们看到软件左上角提示了两张图片的叠加方式,而软件下方界面有左右两个按键,那自然就是快活的遍历啦

 

 

12,EXIF隐写

当然有一些出题人不会简单的在属性中写上FLAG,我们可以利用exiftool工具查看

 

 

posted @   木偶2313  阅读(320)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!
点击右上角即可分享
微信分享提示