BugkuCTF-Misc:啊哒~
step1、下載到本地,解壓后得到ada.jpg圖片
選中圖片(alt+enter)查看圖片屬性
在詳細信息里面看到一串16進制——》用notepad++將其轉化成ASCII碼
step2、圖片放置在kail系統中,執行binwalk ada.jpg 查看圖片中是否是多個圖像組合或者包含其他文件
分析文件 :binwalk filename.后綴
分離文件:binwalk -e filename——》得到_ada.jpg.extracted文件夾
step3、將得到的 zip 解壓,發現需要密碼,把剛才的到的字符串sdnisc_2018 輸入,得到 flag.txt
flag{3XiF_iNf0rM@ti0n}
linux下如何解壓和壓縮文件
Linux下自帶了一個unzip的程序可以解壓縮文件,
解壓命令是:unzip filename.zip
同樣也提供了一個zip程序壓縮zip文件,命令是
zip filename.zip files
會將files壓縮到filename.zip
另外看看你的文件的后綴名,不同的后綴的文件解壓和壓縮的命令都不一樣
總結一下
1、.tar 用 tar –xvf 解壓
2、.gz 用 gzip -d或者gunzip 解壓
3、.tar.gz和.tgz 用 tar –xzf 解壓
4、.bz2 用 bzip2 -d或者用bunzip2 解壓
5、.tar.bz2用tar –xjf 解壓
6、.Z 用 uncompress 解壓
7、.tar.Z 用tar –xZf 解壓
8、.rar 用 unrar e解壓
9、.zip 用 unzip 解壓
一.圖像隱寫術進行數據隱寫分為以下幾類:
1.在圖片右擊查看屬性,在 詳細信息中隱藏數據
2.將數據類型進行改寫(rar或者zip數據改為jpg等格式)
3.根據各種類型圖像的固定格式,隱藏數據
在編譯器中修改圖像開始的標志,改變其原來圖像格式
在圖像結束標志后加入數據
在圖像數據中加入數據,不影響視覺效果情況下修改像素數據,加入信息
4.利用隱寫算法將數據隱寫到圖片中而不影響圖像(僅限于jpg圖像) 隱寫常用的算法有F5,guess jsteg jphide。
二.破解隱寫術方法及步驟
1.查看圖像屬性詳細信息是否有隱藏內容
2.利用winhex或nodepad++打開搜索ctf,CTF,flag,key等關鍵字是否存在相關信息
3.檢查圖像的開頭標志和結束標志是否正確,若不正確修改圖像標志恢復圖像,打開查看是否有flag或ctf信息,(往往gif屬于動圖,需要分幀查看各幀圖像組合所得數據 若不是直接的ctf或flag信息 需要考慮將其解碼)
jpg圖像開始標志:FF D8 結束標志 :FF D9
gif圖像開始標志:47 49 46 38 39 61 (GIF89)結束標志:01 01 00 3B
bmp圖片開始標志:42 4D //92 5B 54 00 00 00 00 00 結束標志:00
png圖片開始標志:89 50 結束標志:60 82
4、修改圖片的寬高。
5.將圖片放置在kail系統中,執行binwalk xxx.jpg 查看圖片中是否是多個圖像組合或者包含其他文件(若存在多幅圖像組合,再執行foremost xxx.jpg會自動分離;若檢測出其他文件修改其后綴名即可,如zip)
6.使用StegSolve對圖像進行分通道掃描,查看是否為LSB隱寫
7.在kail下切換到F5-steganography,在java Extract運行
命令:java Extract 123456.jpg圖片的絕對地址 -p 123456
判斷是否為F5算法隱寫
8.在kali系統中使用outguess-master工具(需要安裝),檢測是否為guess算法隱寫
三.算法隱寫的具體操作
1.F5算法隱寫
具體操作:在kail下切換到F5-steganography,在java Extract運行
命令:java Extract 123456.jpg圖片的絕對地址 -p 123456
2.LSB算法隱寫
具體操作:在Stegsolve.jar分析data Extract的red blue green
3.guess算法隱寫
具體操作:在kail下切換到outguess目錄下,直接用命令即可
命令:outguess -r /root/angrybird.jpg(絕對路徑) 123.txt(信息存放的文本)
四.工具使用
1.MP3stego
encode -E hidden_text.txt -P pass svega.wavsvega_stego.mp3
Decode.exe -X -P pass(密碼) svega_stego.mp3(要拷貝到目錄下) //解碼
2.stedgetect
Stegdetect可以檢測到通過JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等這些隱寫工具隱藏的信息
s – 修改檢測算法的敏感度,該值的默認值為1。檢測結果的匹配度與檢測算法的敏感度成正比,算法敏感度的值越大,檢測出的可疑文件包含敏感信息的可能性越大。
d – 打印帶行號的調試信息。
t – 設置要檢測哪些隱寫工具(默認檢測jopi),可設置的選項如下:
j – 檢測圖像中的信息是否是用jsteg嵌入的。
o – 檢測圖像中的信息是否是用outguess嵌入的。
p – 檢測圖像中的信息是否是用jphide嵌入的。
i – 檢測圖像中的信息是否是用invisible secrets嵌入的。
命令:stegdetect.exe -tjopi -s10.0 xxx.jpg
總結
以上是生活随笔為你收集整理的BugkuCTF-Misc:啊哒~的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: html5播放器 迅雷,搜狗浏览器HTM
- 下一篇: linux 内存越界判断_虚拟内存 和