隐写术

实验吧—隐写术——WP之 男神一般都很低调很低调的!!

浪尽此生 提交于 2020-02-29 20:36:50
首先我们打开解题连接~ 是直接给我们下载了一个压缩文件,解压后得到: 确实是很帅的小哥哥呢,呵呵...... 分析题目提示,“获取隐藏在图片中的flag”,嗯~这句很重要,他决定了我们要先用那种工具 我用的是图片查看神器,将两张图片叠加 具体操作如下图: 按左右键将两个图片进行交或并等尝试处理后,得到了一个好像是二维码的图片, 但我们都知道二维码都是黑白分明的,所以我们保存给图片继续进行处理 通过不断地改变通道,我们可以得到三个不同的二维码 但我们仔细观察后,发现和正常的二维码不同这就需要我们进行反色处理了 对于反色处理有很多种方法,我用的是画图,处理后得到; 对这三个二维码扫取后得到三个提示;(至于如何扫码我想就读用多说了吧♪(・ω・)ノ) 1:DES 2:6XaMMbM7 3:U2FsdGVkX18IBEATgMBe8NqjIqp65CxRjjMxXIIUxIjBnAODJQRkSLQ/+lHBsjpv1BwwEawMo1c= 看着三个提示,首先一个大大的DES,我们很容易就能想到是DES加密 既然是DES加密,那么第二个就是秘钥啦~ 第三个肯定就是密文咯 DES解密百度上有很多解密网站可以去百度(这里我给大家一个网址:http://tool.oschina.net/encrypt) 解密之后得到的就是f我们梦寐以求flag啦~!!! 来源: https://www

数据隐藏技术解密

纵饮孤独 提交于 2020-02-24 09:46:03
数据隐藏技术解密 破解多媒体、操作系统、移动设备和网络协议中的隐秘数据 概述 决心每天花点时间,一个星期看完整本书。起初,有自己亲身验证课本中所涉及所有实例,由于时间原因,加之我认为课本中涉及到的工具都是会过时的,只有思想以及方法技术是可以较长时间指导人们工作的,就来思想和技术都有可能会被替代,但在某种意义上说其可以在较长一段时间内产生异响。人的精力和时间都是有限的,因此对本书我选择通读全文,中间基本不加实践,主要是体会其思想和技术要点。 看书过程中给了我这样一个感觉,基本上全书都在讨论工具的使用,这有时候让我感觉有点枯燥乏味,但回头看看,技术不就是这样么,孰能生巧。同时也倍感压力,这样的性质就注定了我们无法偷懒,若哪天你跟不上了,那么你将会被新的技术淘汰掉,不过我认为其思想和经验还是可以在很长一段时间内指导工作的。 接下来主要对本书进行一个总结,也就算是我看完了吧。 本书难度不是很大,原理也较为浅显易懂,主要是工具使用的实践。通读全书,从浅层面上了解了"数据隐藏"是什么,以及一般的手段。也算是科普了相关的知识。 全书总共12章。由密写术的发展史引入,其中给出了隐写术的概念,并且对隐写术和密码学做了简要的评析、比较、区分。第2章给出4则简单练习,不涉及原理分析,应该主要是给读者一个视觉上的认识。第3章对隐写术做了较为全面的介绍。4到9章分别介绍了多种数据隐藏方法与媒介,内容主要包括

CTF隐写术

我与影子孤独终老i 提交于 2020-01-06 19:06:29
文章目录 常用工具 思路 LSB隐写 加密的ZIP压缩包 doc文件隐写 例题 常用工具 winhex:显示文件十六进制格式(也可以用hexdump) foremost:文件提取工具(也可以用binwalk) Stegsolve:LSB 查看图片最低有效位 Elcomsoft Password Recovery:压缩包解码 思路 1、查看文件属性,看能否发现隐藏信息 2、进行文件分离,看能否分离出有用文件 3、用WinHex打开文件,查找有用信息 LSB隐写 LSB隐写就是修改RGB颜色分量的最低二进制位(LSB),每个颜色会有8 bit,LSB隐写就是修改了像素中最低的1 bit,而人类的眼睛不会注意到这前后的变化,每个像素可以携带3 bit的信息。 加密的ZIP压缩包 1、考虑是否为伪加密 2、用明文攻击 明文攻击:明文攻击是一种攻击模式,指攻击者已知明文、密文以及算法,求解密钥的过程。 3、暴力 doc文件隐写 1、字体颜色改变,尝试修改字体的颜色 2、word隐藏文字设置 例题 图片隐写: 例1 用StegSolve打开,可以看到图片中有一个二维码,扫描二维码即可。 例2 用WinHex打开图片,搜索字符串FLAG即可 来源: CSDN 作者: 虐猫人薛定谔i 链接: https://blog.csdn.net/Deep___Learning/article/details

实验吧--隐写术--九连环--WriteUp

房东的猫 提交于 2019-12-25 04:41:07
题目: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 是一张图: 放到binwalk查看一下 发现存在压缩文件。 使用-e参数将文件分离 打开文件 4C68.zip和asb文件夹 压缩包和文件夹的内容是一样的,但是里面的图片不一样 压缩包的: asb文件夹的: 这个图片是0KB的,不是我们想要的,因此压缩包里的才是我们想要的。 asb文件夹里面还有一个压缩包,里面有一个加密的flag.txt文件,就是我们的flag 怎么获取解压密码,就在图片里了。 想到的是4c68.zip可能是一个伪加密的zip,放到winhex看看 发现了,果然是伪加密 将01改为00,保存 发现,可以解压了。 将good-已合并.jpg放到steghide工具检测一下, 发现了额外的数据 使用extract -sf 命令将隐藏式文件提取出来。 打开ko.txt 获得解压密码 获得flag 来源: https://www.cnblogs.com/ESHLkangi/p/8909882.html