misc图片隐写------2023.2.17
1,查看属性
2. 伪装成图片的压缩包
一般这种图片看起来和普通图片没什么区别,但其实这个图片是由压缩包伪装成的,一般flag的文本文件就藏在这个压缩包中
3,修改图片宽高
4,将flag隐藏在字节中
用010搜索flag,pass,ctf等
5,文件开头和结尾的补写
6,LSB隐写(最低有效位)
具体操作:
用Stegsolve.jar打开图片;
先点击下面的切换按钮,观察图片有无异常;
再进行如下操作;
勾选R,G,B的最低位即第0位,以及右侧选择框中的LSB First;
接着点击下方的Preview按钮,在文本框中查看有无flag;
如果没有,选择Save Bin选项,将图片导出,再次查看图片;
可能会得到一个flag或藏有flag的二维码。
7,改后缀得到图片
打开一堆乱码,改后缀为.png等
8,图片文件分离
1)首先将文件放到Kali里面,然后用file指令查看文件类型,若是文件损坏则修补文件头之类的修复文件
(2)binwalk:直接在终端binwalk+文件名,要是简单的话(PNG另说啊,PNG会识别出一个Zlib文件,这个也有点东西),binwalk会直接返回文件是有几个文件拼接的
(3)foremost:foremost 文件名 -o 输出目录直接拆分拼接文件,解决完成
9,IHDR隐写
这个比较好识别,当在Windows下png图片可以被打开,但是在Kali下会提示CRC错误,在010Editor里面也会提示CRC32错误,这是提示了我们其实这张PNG图片修改了高度,一般还原PNG高度之后就可以直接看到FLAG了,重点就是如何获取正确的CRC或者获得正确的高度
10,GIF类隐写
3.1 基于时间轴的隐写
3.2 基于空间轴的隐写
3.3 Fireworks图层隐写
11,双图对比
然后打开图片隐写神器Stegsolve,然后打开第一张图片(PS:我在b站听课时曾听到过图片叠放顺序不同会导致结果不同,可能会看不到有效信息,所以要注意图片打开顺序)
然后点击Analysis->Image Combiner
然后打开第二张图片
我们看到软件左上角提示了两张图片的叠加方式,而软件下方界面有左右两个按键,那自然就是快活的遍历啦
12,EXIF隐写
当然有一些出题人不会简单的在属性中写上FLAG,我们可以利用exiftool工具查看
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!