隐写术练习题
【题目及工具地址】:https://github.com/RookieDrummer/Simple-picture-steganography.git
JPEG(jpg),文件头:FF D8 FF E0 00 10 4A 46 49 46 文件尾:FF D9
PNG (png),文件头: 89 50 4E 47 0D 0A 1A 0A 文件尾:49 45 4E 44 AE 42 60 82
GIF (gif),文件头:47 49 46 38
Windows Bitmap (bmp),文件头:42 4D
Roshal ARchive (rar),文件头:52 61 72 21
Deflate (zip),文件头:50 4B 03 04 14 00 00 00 08 00
PDF,文件头:25 50 44 46
2.png
查看详细信息里正常,winhex发现有好多zip的文件头,搜索一下十六进制的zip文件头50 4B 05 06共被发现四次,说明有四个隐藏的压缩包
用binwalk提取一下
binwalk 2.png
binwalk -e 2.png
最后用winhex打开st发现了png文件头
将st重命名为st.png即得到flag
566.gif
属性里的详细信息啥也没有,依旧winhex打开,文件头正常,但是在最末尾发现了东西
emmmmmm 结束
2010112719152853781.gif
详细信息正常,文件头正常,binwalk发现里面居然还有一个rar,之前用binwalk居然没发现,害,提取吧
binwalk -e 2010112719152853781.gif
得到压缩包,在里面找到flag
eg_tulip.jpg
winhex打开发现文件头是png,文件末尾发现一句话木马
flag应该是这个base64加密后的密文
NmFkYTFiMWE5ZDIzMmE0Yg==
网上找个在线base64解密网站搞定
flag.exe
winhex打开发现是个png,给文件重命名变成了二维码
扫码得到flag
out.jpg
winhex打开在文件末尾找到这个。。。。。目测是两张图片,需要分离,不过这都这么明显了,就算了吧
out2.jpg
不枉我每次都查看详细信息,果然出现了
rose.jpg
详细信息正常,十六进制正常,binwalk正常,不过用Stegdetect检测到了隐写
命令:stegdetect.exe -tjopif -s 10.0 xxx.jpg
使用stegbreak用字典爆破密码
stegbreak.exe -r rules.ini -f 123.txt -t p xxx.jpg
得到密码123456
使用 steghide info xxx.jpg,输入密码即可提取隐藏文件得到flag
ta.jpg
用winhex打开搜索jpg的文件头,共发现两次,是两个图片拼接的
截取第二个文件头到末尾新建一个文件保存为.jpg,则成功得到flag
xx.gif
无法打开,可能不是图片或者文件头被破坏,winhex打开
GIF文件的文件头一般为47 49 46 38 39 61
转换为ascii为GIF89a
(此题开头为39 61
,缺前面的4位)
补充47 49 46 38
后保存,成功修复
图片神器StegSolve打开并一帧一帧的查看,记录下flag
key is:dGhpcyBpcyBhIGdpZg==
格式很明显是base64,转码后得到flag : this is a gif