CTF题目记录2(图片隐写)

网上找了一个图片隐写的练习,故记录一下

题目1

在这里插入图片描述
png图片–LSB隐写
习惯性要先查看属性–没收获
然后stegsolve
我当然是用data extract查看了各个通道的最后两位情况,并保存了几个文件下来试试。。。但是也没有收获
没想到直接浏览最后一位的图像即可找到一些东西
在这里插入图片描述
扫了一下获得flag{AppLeU0}

题目2

一张打不开的gif
考察文件格式吧
winhex打开,发现文件头出缺损,把文件头补全即可修复
在这里插入图片描述
修复以后放入stegsolve
gif的最大考察点就是图片空间、时间的分离
先看下空间上的:按帧查看,发现得到flag
在这里插入图片描述
…不截全了…

题目3

jpg图片
在这里插入图片描述
论先查看属性的重要性
其实他是吧信息藏在了jpg头部exif部分

还有一些可能:
藏在尾部(属性里面看不到)
藏在里面的压缩包里

题目4双图 isg2014-misc200

在这里插入图片描述
经典题目~ png类型
双图的总结:两张图片相同或者有关联,可能考察运算 + - 异或之类
两张无联系:拼接

step1:先审查一下详细信息 winhex,属性 看看
step2:binwalk跑一下
在这里插入图片描述

发现偏移处1D55DC处有图片,分离出来
offset 1D55DC 然后把一大块保存为新图片 2.png

这两张图片没有什么太大的区别
利用linux下compare命令(啊我咋不行。。假linux吧5555555)
compare 1.png 2.png diff.png 观察一下发现了左下角有异常,png图片像数保存是从左到右,从下往上排列的。

或者下一个beyondcompare 虽然整体没什么不一样,但是仔细看边缘是有不一样之处的。。。
在这里插入图片描述
用stegsolve进行xor或者sub运算
把结果保存成solved.bmp。
然后把2.png保存成2.bmp 24位位图的格式,这个是因为png图片经过了压缩,不好直接对比每个字节,而bmp图片是没有压缩的,直接保存各个像数点的数据。


  • 到这步我就陷入迷茫QAQ,以下是转载了师傅的wp
  • 总的来说我觉得这题有很多可以学习的地方 大概都是一些我不会的常规操作

这个题还有一个坑点就是偏移的问题 png图片的扫描是从左向右,从下往上来的。而坑的是这个图的信息隐藏并没有在一开头的像数,而是是第二行像数,所以就需要利用bmp的优势,储存无压 缩,方便寻找到偏移,从而找到信息隐藏的地方。利用winhex打开,黑色的像数的在bmp中的hex的00保存的,那么我们就寻找不是00的地方。在偏 移0x1110的地方可以发现

在这里插入图片描述

有不是00的字节,一开始还以为这些就是flag的信息了,后来才发现是因为两个图片sub影响到了效果,真正的信息是隐藏在2.png中的,所以 打开由2.png转换的2.bmp来对,通过之前diff得到的偏移,寻找到0x1110的地方,直到0x1330结束,这是隐藏的信息。
在这里插入图片描述
只保留00 01,这个是因为RGB的关系,只隐藏在R通道里面了,其他通道都是图片的正常像数信息,过滤掉就可以了。

在这里插入图片描述
观察一下可以发现,而奇数位都是0,是多余的,把这些去除掉。直接把00 替换成0,01替换成1就可以了。
在这里插入图片描述

得到了这个之后,可以发现他的长度是184,是8的倍数,把他转换成ascii码就可以了。可以使用JPK工具来进行转换,工具的下载的链接是www.wechall.net/applet/JPK_406.jar。

对比2.bmp可以发现隐藏了一些00 01这些信息,把这一部分扣出来。
在这里插入图片描述

JPK——binary——binary to ascii
在这里插入图片描述

就得到了flag,ISG{E4sY_StEg4n0gR4pHy}

这种就是利用的两张图片对比来寻找差异,从而找到信息隐藏的地方,这样子出题往往是因为一张图片能提供的信息太少。

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTF(Capture The Flag,夺旗赛)是一种网络安全竞赛,其中涉及到图片隐写术的应用。图片隐写是一种将信息隐藏在图像中的技术,使得除了原本的图像外,其他人很难察觉到存在着隐藏的信息。 在CTF中,常见的图片隐写术包括: 1. LSB隐写:最常见的图片隐写术之一,通过修改图像像素的最低有效位来隐藏信息。这种方法对于人眼来说几乎不可察觉,而且可以应用于不同的图片格式。 2. 色彩平面隐写:将隐藏信息分散在各个色彩平面上,通过修改色彩通道的最低有效位来隐藏信息。相比于LSB隐写,这种方法在保持图像视觉质量的同时使得隐藏的信息更难被发现。 3. 频域隐写:利用图像的频域信息,如傅立叶变换等,将隐藏信息嵌入图像。通过对频域进行操作,隐藏的信息可以更加难以被探测到。 4. 容器隐写:将隐藏信息嵌入到图片文件的非图像数据部分,如EXIF信息、文件尾端等。这种方法可以绕过对图像本身的修改检测。 5. 混合隐写:结合多种隐写术的方法,将隐藏信息嵌入图像中。例如,可以先通过LSB隐写将信息嵌入到图像中,然后再通过频域隐写对图像进行处理。 在CTF比赛中,参赛选手可能需要进行图片隐写的解密任务,以获取隐藏的信息。他们可以使用各种工具和技术来查看和修改图像,以寻找隐藏的信息。常用的图片隐写相关工具包括Steghide、Stegsolve等。另外,了解常用的隐写术原理,对于解决隐写任务也是非常有帮助的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值