CTF入門——隱寫術 淺談(ง •_•)ง


  • 前言

啦啦啦,不知道上回寫的你們都了解了嗎。。。(⊙_⊙)?上回文章鏈接

這回咱們來講一講CTF入門的另一個需求,就是隱寫術~~        (說的不對大佬勿噴)_(:з)∠)_

隱寫術,顧名思義就是講需要傳達的信心隱藏在各種載體上(數據流,壓縮包,圖片,音頻等)也是一種手段。現代的數字水印技術就是從這方面發展而來的,數字水印技術在現在社會中越來越種重視版權這一方向的加持下發展的越來越好,下面來舉一個例子來說明數字水印技術的重要性。

  • 例子 一家電影公司A  拍攝了一部非常好的電影 ,電影的原片分為三個交給了 電影放映人員B 導演C 制片人D ,交給他們三個的電影分別使用了三個不同的數字水印技術對應B C D。不久后盜版電影在市面上流傳,這時候怎么知道是哪一方泄露了原片?     電影公司A就可以在市面上下載后的電影中分析數字水印,得到的結果是B對應的數字水印,那么電影公司就可以和電影放映人員B去打版權官司了。。。(大概就是這個意思,(。・∀・)ノ嗷嗚嗚嗚~)
  • 下面開始進入正題咱們來講一講隱寫術

 

  • 壓縮包類隱寫

這個壓縮包是我們日常使用當中經常接觸的,常見的格式: .rar  .zip .7z(貌似常見就這仨233333)

壓縮包是可以加密的我們都知道,關於怎么解密有幾種方法:

  • 爆力破解,俗稱爆破,使用對應的暴力破解軟件,通過軟件的解密算法實現,有時候CTF會出這類的題,根據加密的復雜程度,破解出來的所需要的時間是不一樣的。
  • 偽加密:通過修改壓縮包的16進制文件中的數據,使壓縮包顯示有密碼(其實是沒有加密的,這時候爆破一萬年也出不來啊_(:з)∠)_ )

1.可以使用使用ZipCenOp.jar(需要java環境),在cmd中使用(進入目標目錄下)

命令:java -jar ZipCenOp.jar r xxx.zip     

2.使用winRAR的修復(可能不好使)

3.一格zip文件有三個部分組成:壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結束標志 

這是三個頭標記,主要看第二個
壓縮源文件數據區:50 4B 03 04:這是頭文件標記
壓縮源文件目錄區:
50 4B 01 02:目錄中文件文件頭標記
3F 00:壓縮使用的 pkware 版本
14 00:解壓文件所需 pkware 版本
00 00:全局方式位標記(有無加密,這個更改這里進行偽加密,改為09 00打開就會提示有密碼了)
  • 明文攻擊 (軟件Advanced Zip Password Recovery)所謂明文攻擊就是已經通過其他手段知道zip加密文件中的某些內容,比如在某些網站上發現它的readme.txt文件,或者其他文件,這時就可以嘗試破解了
  • 圖片隱寫

將一段信息附帶在圖片的16進制文件后方但是仍然顯示為圖片。

  • 可在cmd下使用命令將txt文件隱藏在png文件下:copy x.png/b + x.txt/a xx.png

解密方法:1.拖到HXD等16進制查看器下,根據文件頭等格式手工分離                                   2.binwalk 或者foremost命令:binwalk 解密文件 -e或foremost 解密文件

  • LSB最低有效位隱寫這類隱寫,一般都藏在0,1,2這些低位里面,使用stegsolve查看色道 有的色道會隱藏着信息,例如:(實驗吧SBSBSB那個隱寫題)
  • CTF比賽中可利用16進制編輯工具更改圖片的高度,使圖片只顯示一部分,下面的部分被隱藏,嗯,這是個藏東西的好辦法

當以上方法均不可以得到FLAG,且圖片長寬比例詭異時,可以嘗試改圖片大小,下面介紹找圖片寬度和高度的標志位的方法:

A)對於png文件,其第二行第六列是高度位,改這一位即可;                             B)對於其他格式圖片,可以先看看圖片的屬性,得到寬高值,轉成16進制數,搜索該16進制值就能找到標志位了;


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM