關於 CTF 圖片相關題目的一些套路


本系列慢更 一旦接觸到新的套路就會收集

1: 將 flag 存儲在圖片詳細信息中

DDExWd.png
這個套路建議用 Windows 系統查看,貌似 Windows 上顯示信息要多一些。像在我的 Mac OS 上這個 flag 就顯示不出來。
所以建議非 Windows 用戶配備一個 Windows 虛擬機,畢竟 Windows 雖然比較丑,但是功能性和易用性都沒的說。

2: 將 flag 存儲在某個 PS 文件的圖層中

這里先推薦一個能夠在線編輯 PS文件 的修圖網站
在線 PS 工具
DyJl8A.png
像有些題目的 flag 就可能顯示在某個圖層中(或者是某個圖層的名字里面)
比如說這個樣子。
DyJTr6.png
這個題目中的 PS 文件有兩個圖層,第二層中的圖片就是 flag 的內容。當然這個題目中的圖層名字並不是flag,這只是提醒你這個圖層有flag。畢竟如果flag就在圖層名字里的話,很有可能直接看內碼就能看出來。所以多半是放在第二個圖層的圖片中的。

3: LSB 隱寫

LSB 隱寫適用於無損壓縮和未被壓縮的圖片中。加入我們有一張 RGB 三通道的圖片,那么我們用三個字節來存儲一個像素,每個字節存儲一種顏色的信息。由於只是對每個字節的最后一位進行修改造成的差異十分有限,肉眼無法識別,所以我們可以將信息存儲在每個字節的最后一位,因為一個像素用三個字節存儲,所以一個 RGB 通道的圖片文件的每個像素點能夠存儲三位信息。

由於這篇文章只是對常見的套路進行總結,所以不對 LSB 做過多的詳細介紹,詳細信息自行百度。

對付這種圖片我們可以用 Stegsolve 這個工具來進行處理。關於 Stegsolve 工具的使用說明,可以參考這片博客

https://www.cnblogs.com/cat47/p/11483478.html

有的時候 LSB 隱寫提取出來的可能是個文件(如一張新的圖片),也有可能是一些字符。他們的區別就是看一下開頭的內碼有沒有常見的文件頭。如果有的話,那么很有可能是隱寫了一個文件進去,如果不是,那么很有可能是隱寫了一些字符串。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM