CTF 图片相关
分享一下我老師大神的人工智能教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow
也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!
???????CTF—圖片相關
0x00? 前言
CTF中,有一類題就是圖片,各種玩弄圖片,反正你就是想不到,下面我就說下我知道的一些圖片的玩法?
0x01? jpg圖片的屬性
這算最簡單的一種,正常的jpg圖片,選中右鍵查看屬性,在詳細信息一欄會發現有很多屬性就是自己可以修改的,有的人可以憑借相片里的這些信息進行社工,查找地點,放在ctf里就可以藏信息了?
0x02? 圖種
圖種呢,就是圖片后面再放點信息進去,壓縮包、txt文檔、或者再來一張圖片 看我是怎么放的(cmd下):?
- copy a.jpg/b+b.zip/b c.jpg
- copy a.jpg/b+b.txt/b c.jpg
- copy a.jpg/b+b.jpg/b c.jpg?
得到的c.jpg就是圖種了,想藏什么隨便你,圖種可不是隨便叫的
至于還原也很簡單??
- 改后綴為zip,解壓即可?
- 記事本或者winhex打開,就可以看到了(記事本可能會卡死)?
- 可以用winhex找圖片的開頭結尾標志,手動分離出來,也可以使用kali下的工具binwalk或者foremost分出來,像這種手動分離還是挺快的???
注:比較高級點的圖片隱藏圖片的話,有的會把第二張圖片頭給去掉,然后把兩張圖片合在一起,這樣那些提取工具就沒用了,這個時候需要稍微細心點,我一般是拿winhex找第一張圖片的尾部,然后把第二張圖片的頭給加一下,這樣就正常了
0x03? 圖層里的秘密 LSB
玩ctf的大概都聽過一個神器,stegsolve,用它把圖片打開,一直按右箭頭,說不定就會出來一個二維碼
或者是它的第二個用途,提取低位信息,這涉及到圖片隱寫的一個大類,lsb隱寫,一般都藏在0,1,2這些低位里面:Analyse→Data Extract,剩下就是自己試了
有一個隱藏,檢測,恢復的網站:http://incoherency.co.uk/image-steganography/ 感興趣可以自己試試
0x04? 圖片頭損壞
這類的話,別的像word文件,pdf文件也有,它們都有比較明顯的頭信息,感興趣可以拿winhex看看,做法也很簡單,找一個類型相同的文件,在winhex里照著改回來就能正常打開了?
0x05? 圖片的高度
新get到一個姿勢,用16進制編輯工具更改圖片的高度,會只顯示圖片的一部分,下面的部分就被隱藏了,是個藏東西的好辦法
找表示寬度和高度的位置的話,可以先看看圖片的屬性,得到寬高值,轉成16進制,搜索16進制值就找到了
注:png圖片的保存恢復效果比較好,jpg貌似有點問題,QQ空間居然不接受改過高度的png圖片……
(試過改寬度,效果不好,高度很好掌握)
0x06? 圖片隱寫的工具
怎么說呢,工具很多,這類要慢慢補充,先寫幾個,剩下的以后補?
oursecret
下載地址:http://steganography.findmysoft.com/download/? (小心捆綁軟件)
這工具很強大,什么文件都能用來隱藏?
Image Steganography
下載地址:http://imagesteganography.codeplex.com/
比較精巧
Outguess
下載地址:https://github.com/crorvick/outguess
下載之后看著readme自己編譯一下,使用方法如下:
outguess -k “my secret key” -r out.jpg hidden.txt??????????? #提取
官網應該掛了,就別找了
???????????給我老師的人工智能教程打call!http://blog.csdn.net/jiangjunshow
總結
- 上一篇: Link2SD_让2.1的系统也可以将程
- 下一篇: SeSe 2004年9月18日, 0:5