CTF隱寫術總結
1.查看圖像屬性及詳細信息
或者查看圖像的高度,利用winhex等工具改變圖像寬度或高度,查看是否有隱藏信息。
2.利用winhex或nodepad++打開搜索ctf,flag,key等關鍵字查看是否有信息
3.檢查圖形的開頭或者結束標志是否正確
jpg 開始標志:FF D8 FF E1 結束標志:FF D9
gif 開始標志:47 49 46 38 39 61(GIF89) 結束標志:01 01 00 3B
(GIF屬於動圖,需要分幀查看各幀圖像組合所得數據,利用2345看圖王可以保存所有幀)
bmp 開始標志:42 4D//92 5B 54 00 00 00 00 00 結束標志:00
png 開始標志:89 50 4E 47 0D 0A 1A 0A
在十六進制查看器中根據前4位判斷並添加后綴格式,或者可以根據后綴格式手動添加頭部
4.分析是否有多個圖片
將圖片放置在kali中,執行binwalk +圖片,查看圖片中是否有多個文件,再執行foremost +文件自動分離 。(若檢測出文件修改其后綴名,如ZIP)
5.LSB隱寫
使用stegsolve對圖像進行分通道掃描,瀏覽三個顏色通道,可以在紅色通道最低位,發現二維碼。
在stegsolve所在路徑下(下載)打開終端,輸入java -jar Stegsolve.jar即可打開工具。
6.F5算法隱寫
在kali下切換到F5-steganography,在java Extract運行。java Extract 絕對路徑 -P 123456
解析完畢后,在F5工具包output文件中就能找到flag.
7.Guess算法隱寫
在kali下切換到outguess所在目錄下,命令行輸入outguess -r 絕對路徑 -t 信息存放的文本,在此目錄下就能找到flag.
8.MP3stego
把需要分析的mp3文件拖到Decode.exe所在目錄里
打開windows的命令行cmd 進入所在路徑,將decode.exe拖進命令行,
命令:decode -X -P 密碼 文件名
加密的過程:encode -E (里面放要加密的txt信息) -P(密碼) (需要將密碼放入的wav文件) (生產的mp3文件)
解密過程:decode -X -P (密碼) (要解密的文件)
9.密碼學相關
BASE64密文,由字母(分大小寫),數字,特殊符號(+,/)組成,后綴可能為“=”
MD5加密不可逆,不管多大的字符串,它都能生成32位字符串
注意:JPG文件不能放下二維碼,不用放到圖片分析器stegsolve當中,直接進行binwalk分析即可。PNG圖片優先進行stegsolve分析。BMP能放的東西比較多,也需要考慮是否有隱藏圖形PS。音頻可以先聽或者放入audacity中查看是否波斯密碼,在考慮音頻隱藏文本。