CTF隐写术总结

CTF隐写术总结

1.查看图像属性及详细信息

或者查看图像的高度,利用winhex等工具改变图像宽度或高度,查看是否有隐藏信息。

2.利用winhex或nodepad++打开搜索ctf,flag,key等关键字查看是否有信息

3.检查图形的开头或者结束标志是否正确

jpg 开始标志:FF D8 FF E1 结束标志:FF D9

gif 开始标志:47 49 46 38 39 61(GIF89) 结束标志:01 01 00 3B

(GIF属于动图,需要分帧查看各帧图像组合所得数据,利用2345看图王可以保存所有帧)

bmp 开始标志:42 4D//92 5B 54 00 00 00 00 00 结束标志:00

png 开始标志:89 50 4E 47 0D 0A 1A 0A

在十六进制查看器中根据前4位判断并添加后缀格式,或者可以根据后缀格式手动添加头部

4.分析是否有多个图片

将图片放置在kali中,执行binwalk +图片,查看图片中是否有多个文件,再执行foremost +文件自动分离 。(若检测出文件修改其后缀名,如ZIP)

5.LSB隐写

使用stegsolve对图像进行分通道扫描,浏览三个颜色通道,可以在红色通道最低位,发现二维码。

在stegsolve所在路径下(下载)打开终端,输入java -jar Stegsolve.jar即可打开工具。

6.F5算法隐写

在kali下切换到F5-steganography,在java Extract运行。java Extract 绝对路径 -P 123456

解析完毕后,在F5工具包output文件中就能找到flag.

7.Guess算法隐写

在kali下切换到outguess所在目录下,命令行输入outguess -r 绝对路径 -t 信息存放的文本,在此目录下就能找到flag.

8.MP3stego

把需要分析的mp3文件拖到Decode.exe所在目录里

打开windows的命令行cmd 进入所在路径,将decode.exe拖进命令行,

命令:decode -X -P 密码 文件名

加密的过程:encode -E (里面放要加密的txt信息) -P(密码) (需要将密码放入的wav文件) (生产的mp3文件)

解密过程:decode -X -P (密码) (要解密的文件)

9.密码学相关

BASE64密文,由字母(分大小写),数字,特殊符号(+,/)组成,后缀可能为“=”

MD5加密不可逆,不管多大的字符串,它都能生成32位字符串

注意:JPG文件不能放下二维码,不用放到图片分析器stegsolve当中,直接进行binwalk分析即可。PNG图片优先进行stegsolve分析。BMP能放的东西比较多,也需要考虑是否有隐藏图形PS。音频可以先听或者放入audacity中查看是否波斯密码,在考虑音频隐藏文本。

原文地址:https://www.cnblogs.com/levelstrcpy/p/13712266.html