CTF秀--PNG隐写入门赛

目录

One PieNG 1

One PieNG 2

One PieNG 3

One PieNG 4

One PieNG 5

One PieNG 6

One PieNG 7

One PieNG 8

One PieNG 9

One PieNG 10

One PieNG 11

One PieNG 12

One PieNG 13

One PieNG 14

One PieNG 15

One PieNG 16

One PieNG 17

One PieNG 18


官方WP:暂无

One PieNG 1

先阅读说明并下载附件,将附件的文件名使用 https://www.sojson.com/md5/ 加密验证MD5,得到就是flag。

One PieNG 2

打开附件图片有一个flag,https://www.sojson.com/md5/ 验证通过。

One PieNG 3

使用010Editor查看文件,尝试将图片高度拉伸,得到flag。

One PieNG 4

使用010Editor继续将图片进行拉伸,得到flag。

One PieNG 5

使用Stegsolve.jar打开图片,找到隐藏的flag。

One PieNG 6

使用Stegsolve.jar查看数据隐写(位平面RGB的000位并使用大端行顺序),得到flag。

One PieNG 7

使用Stegsolve.jar查看数据隐写(位平面RGB的00 位并使用大端列顺序),得到flag。

One PieNG 8

使用Stegsolve.jar查看数据隐写(位平面AGBR的7777位并使用大端列顺序),得到flag。

One PieNG 9

使用Stegsolve.jar查看数据隐写(位平面RGB的333位并使用小端行顺序),得到zip文件,导出文件并解压得到flag。

One PieNG 10

使用 https://exif.tuchong.com/ 查看图片信息,得到flag。

One PieNG 11

使用 https://exif.tuchong.com/ 查看图片信息,得到密文,根据提示使用basecrack进行base58解密得到flag。

One PieNG 12

https://exif.tuchong.com/ 查看图片信息,得到另一个密文,根据特征使用 https://the-x.cn/encodings/Hex.aspx 进行Hex解密得到flag。

One PieNG 13

010Editor查看图片,在IDAT中发现一个可疑段,查看发现flag。

One PieNG 14

通过PNGDebugger查看图片,发现中间9段IDAT的CRC出错。

使用tweakpng.exe查看图片,并删除中间有问题的IDAT段,导出得到新图片,图片中有部分flag,更改高度得到完整flag。

 

One PieNG 15

使用kali中的binwalk命令分离图片隐写,在分离文件中找到flag。

One PieNG 16

尝试将出错的IDAT段中crc-code(CRC码)进行拼接,得到的字符串进行Hex解密(网站:https://the-x.cn/encodings/Hex.aspx)就是flag。

One PieNG 17

010Editor查看图片,通过模块定位到最后一段,发现隐藏flag。

One PieNG 18

010Editor查看图片,定位到最后一段,发现隐写的png文件,导出得到flag。

### CTFPNG 图像结构与处理方法 #### PNG 文件格式概述 PNG(便携式网络图形)是一种无损压缩的位图图像格式,旨在替代GIF和TIFF文件格式,同时增加了许多新特性[^2]。PNG文件由多个数据块组成,这些数据块分为两类:关键块和辅助块。 - **关键块** 是必需的数据块,用于存储核心信息。 - `IHDR` 块:包含图像宽度、高度以及颜色类型等基本信息。 - `IDAT` 块:保存实际的像素数据,经过ZLIB压缩算法编码。 - `IEND` 块:表示文件结束标志。 - **辅助块** 提供额外功能或元数据描述,如时间戳(`tIME`)、背景色(`bKGD`)等。这类块不是必须存在的,但有助于增强图像的功能性和兼容性。 #### 验证与分析工具 为了确保PNG文件的有效性和安全性,在CTF中经常需要用到专门的验证工具来检测潜在漏洞或藏信息。例如,`PNGCheck` 可以用来验证PNG图片的完整性(通过检查内部CRC-32校验和(bit)) 和解压图像数据,并能展示几乎所有的块级信息[^1]: ```bash pngcheck -v example.png ``` 此命令会输出详细的PNG文件结构报告,帮助参者发现可能被篡改的地方或是嵌入的秘密消息。 #### Python 库的应用 当涉及更复杂的图像处理任务时,可以借助于Python编程语言及其丰富的第三方库资源。特别是Pillow库——即改进版的PIL (Python Imaging Library),提供了强大的图像操作接口[^3]。下面是一个简单的例子,展示了如何使用Pillow加载并显示一张PNG图片: ```python from PIL import Image img = Image.open('example.png') img.show() ``` 此外,还可以利用Pillow读取特定区域内的RGB值,这对于解决某些类型的术挑战特别有用。 #### 处理技巧 针对CTF中的PNG题目,除了上述提到的基础知识外,还需要掌握几种常见的攻击手法和技术要点: - 利用PNG文件头部特征进行注入; - 修改非必要字段而不破坏整体结构; - 探索透明度通道作为秘密载体的可能性; 综上所述,深入理解PNG文件格式细节,并熟练运用相关工具和脚本,是在CTF事中成功破解此类谜题的关键所在。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值