【CTF/MISC】一道图片隐写题

题目

题目是一个图片:
在这里插入图片描述
要从图片中拿到flag信息。

解题思路

binwalk工具查看是否有隐藏信息

这里我们首先用binwalk工具查看一下是否有隐藏的文件:

在这里插入图片描述
分析之后我们发现其中隐藏着一个zip压缩文件,文件名称是flag.rar。所以我们下一步要把压缩文件提取出来。

foremost工具提取文件

通过foremost工具提取图片中隐藏的文件,在kali中输入如下命令:

foremost welcome.jpg

得到三个文件:
在这里插入图片描述
点开压缩包,我们看到有一张图片和一个压缩包:
在这里插入图片描述

压缩包解压需要输入密码。另外一张图片给

图片是指将一张图片藏在另外一张图片里面,而 PNG 文件是一种常见的图片格式,因此可以将一张图片藏在 PNG 文件中。以下是一个简单的例子: 1. 首先,将要藏的图片命名为 image.jpg,将要图片的 PNG 文件命名为 cover.png。 2. 将 image.jpg 转换为二进制文件,并将其插入 cover.png 中。 ```bash $ xxd -p -c 99999 image.jpg > image.hex $ cat image.hex | tr -d '\n' | xxd -r -p | dd of=cover.png bs=1 seek=100000 conv=notrunc ``` 这里的 `xxd -p -c 99999 image.jpg` 将 `image.jpg` 转换为十六进制,然后 `cat image.hex | tr -d '\n' | xxd -r -p` 将十六进制转回二进制,最后使用 `dd` 命令将二进制插入到 `cover.png` 的第 100000 个字节处。注意,这个位置可以根据具体情况进行调整。 3. 查看生成的 PNG 文件,可以看到图片已经被成功藏。 ```bash $ file cover.png cover.png: PNG image data, 800 x 600, 8-bit/color RGB, non-interlaced $ eog cover.png ``` 可以使用 `file` 命令检查文件类型,并使用图片查看器查看图片内容。 4. 提取藏的图片。 ```bash $ dd if=cover.png of=image2.jpg bs=1 skip=100000 ``` 这里的 `dd` 命令将 `cover.png` 中的图片提取到 `image2.jpg` 中。同样地,提取位置可以根据具体情况进行调整。 以上是一个简单的示例,实际情况可能更加复杂。在实际的 CTF 中,可能需要使用更加高级的技巧来图片,例如使用 Least Significant Bit (LSB) 算法或者 F5 算法。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值