實驗吧關於隱寫術的writeUp(二)


0x01 Black Hole

  1.下載文件后,發現打不開,放到kali中。用命令file 分析一下文件

root@trial:~/Documents# file blackhole.img 
blackhole.img: Linux rev 1.0 ext3 filesystem data, UUID=d85407b9-7cfc-4443-8464-dfe46da616d6 (errors)

  可以發現這是一個linux ext3系統文件,我們創建一個目錄,掛載文件

root@trial:~/Documents# mkdir blackhole
root@trial:~/Documents# mount blackhole.img  blackhole

  2.從文件名為???的文件夾中獲得一張圖片,圖片打不開。

  3.用hex workshop打開,發現文件頭很奇怪,文件尾也很奇怪。

  4.然后看其他人的才明白要進行異或運算

Masked:
76 88 B1 A7 0D 1A 50 4C
PNG:
89 50 4E 47 0D 0A 1A 0A
XOR:
FF D8 FF E0 00 10 4A 46

  5.異或后再文件末尾發現了這八個字節。至於后面的為什么要用最后64字節進行異或沒有想通。

  用python寫個腳本,就得到了正確的圖片

mask_in = open('masked_key.png','rb')
key = bytearray(mask_in.read(983040-64))
mask= bytearray(mask_in.read(64))
for x in range(983040-64):
    key[x] ^= mask[x%64]
key_out = open('unmasked_key.png','wb')
key_out.write(key)
key_out.close()

 

0x02 stegas 250

  1.提示說警告信息就藏在圖盤中,警告信息的MD5就是flag

  2.用stegsolve分析,在藍色圖層0通道發現左上角有東西

  3,數據提取

  4.然后MD5就得到flag了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM