CTF隱寫術總結


CTF隱寫術總結

1.查看圖像屬性及詳細信息

或者查看圖像的高度,利用winhex等工具改變圖像寬度或高度,查看是否有隱藏信息。

2.利用winhex或nodepad++打開搜索ctf,flag,key等關鍵字查看是否有信息

3.檢查圖形的開頭或者結束標志是否正確

jpg 開始標志:FF D8 FF E1 結束標志:FF D9

gif 開始標志:47 49 46 38 39 61(GIF89) 結束標志:01 01 00 3B

(GIF屬於動圖,需要分幀查看各幀圖像組合所得數據,利用2345看圖王可以保存所有幀)

bmp 開始標志:42 4D//92 5B 54 00 00 00 00 00 結束標志:00

png 開始標志:89 50 4E 47 0D 0A 1A 0A

在十六進制查看器中根據前4位判斷並添加后綴格式,或者可以根據后綴格式手動添加頭部

4.分析是否有多個圖片

將圖片放置在kali中,執行binwalk +圖片,查看圖片中是否有多個文件,再執行foremost +文件自動分離 。(若檢測出文件修改其后綴名,如ZIP)

5.LSB隱寫

使用stegsolve對圖像進行分通道掃描,瀏覽三個顏色通道,可以在紅色通道最低位,發現二維碼。

在stegsolve所在路徑下(下載)打開終端,輸入java -jar Stegsolve.jar即可打開工具。

6.F5算法隱寫

在kali下切換到F5-steganography,在java Extract運行。java Extract 絕對路徑 -P 123456

解析完畢后,在F5工具包output文件中就能找到flag.

7.Guess算法隱寫

在kali下切換到outguess所在目錄下,命令行輸入outguess -r 絕對路徑 -t 信息存放的文本,在此目錄下就能找到flag.

8.MP3stego

把需要分析的mp3文件拖到Decode.exe所在目錄里

打開windows的命令行cmd 進入所在路徑,將decode.exe拖進命令行,

命令:decode -X -P 密碼 文件名

加密的過程:encode -E (里面放要加密的txt信息) -P(密碼) (需要將密碼放入的wav文件) (生產的mp3文件)

解密過程:decode -X -P (密碼) (要解密的文件)

9.密碼學相關

BASE64密文,由字母(分大小寫),數字,特殊符號(+,/)組成,后綴可能為“=”

MD5加密不可逆,不管多大的字符串,它都能生成32位字符串

注意:JPG文件不能放下二維碼,不用放到圖片分析器stegsolve當中,直接進行binwalk分析即可。PNG圖片優先進行stegsolve分析。BMP能放的東西比較多,也需要考慮是否有隱藏圖形PS。音頻可以先聽或者放入audacity中查看是否波斯密碼,在考慮音頻隱藏文本。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM