CTF隐写知识

通用知识

 通用软件

010或winhex或HxD或HexEditXP

一.在文件中加入字符

jpg文件头 FF D8

jpg 文件尾 FF D9

FF D9后面的都是增加的内容; 增加的可能是字符串,也可能是另一个文件(就是把多个文件的十六进制放在一起)

二.ZIP格式文件分离

十六进制单独分离

binwalk 查看是否为合成文件 ; -e 提取文件(不能是同类型文件)

也可以尝试直接把扩展名改为zip

三.图片文件分离

十六进制单独分离

binwalk 查看是否为合成文件(不能是同类型文件);-e 提取文件

foremost 分离文件

四.LSB隐写

StegSolve工具

用zsteg识别LSB隐写

zsteg使用:

zsteg xxx.png 
zsteg xxx.bmp
zsteg -a xxx.png							都是查看图片全部的色道,他都会列举出来 LSB
zsteg zlib.bmp -b 1 -o xy -v				 -b的位数是从1开始的,检测zlib
zsteg -e b8,a,lsb,xy xxx.png -> out.png		  -e提取颜色图片,跟随的就是上面检测的通道

 

五.steghide隐写

steghide可以在一个图片或音频文件中隐藏信息

加密:steghide embed -cf 图片 -ef 待隐藏文件 -p 密码

解密:steghide extract -sf 图片 -p 密码

六.Word隐写

对word的熟悉,扩展名改为zip

七.WAV隐写

WAVE是标准的windows文件格式,文件扩展名是.wav,数据本身的格式为PCM或压缩型,属于无损音乐格式的一种

Adobe Audition工具或Audacity工具

Adobe Audition修改右上角的Workspace为Frequency Space Editing

摩斯电码:    长的为 _ 短的为 .

波形(找到需要的波形,一般在波形开头或结尾:高为1低为0或高为0低为1

八.MP3隐写

MP3Stego工具

可以将隐写信息(如flag.txt)隐写在WAV格式音频文件中,然后经过压缩,加密,转换为MP3文件

加密:Encode.exe -E flag.txt -P password test.wav test.mp3

解密:Decode.exe -X -P 密码 test.mp3

可以使用strings 和grep 命令把一些关键词搜索出来       关键词例如:pass,key,文件名

九.压缩包密码破解

伪密码

用binwalk -e 压缩包的名字 无视伪密码

在部分Linux系统中,可以直接打开伪密码的ZIP文件

检测伪密码工具ZipCenOp.jar —> java -jar ZipCenOp.jar r 压缩包 (然后再打开压缩包就不需要密码了)

有时用WinRAR的修复功能

14 00后面修改00(一般都是第二个14 00 后面是09 即 14 00 09 把这个09改为00即可)

具体伪加密知识可以查看攻防世界 base64stego_Ireb9z的博客-CSDNd

十.F5隐写

F5是一个可以将文件隐藏到图片中的java工具

需要java环境

隐藏文件:java Embed 原始图片 加密后的图片 -c “” -e 隐藏文件 -p 密钥

提取文件:java Extract 加密后的图片 -p 密钥

十一.盲水印

利用二维傅里叶变换,给文件添加肉眼无法直接看到的水印数据

合成盲水印:python3 bwmforpy3.py encode 原图 信息文件  盲水印文件

提取盲水印:python3 bwmforpy3.py decode 原图 盲水印图片 信息文件

十二.GIF时间隐写

gif每一帧的时间间隔也可以作为隐藏信息的载体(通常是摩斯密码或者二进制)

使用到imagemagick工具

十三.outguess

对图片信息进行破解的命令如下:outguess -k '密码' -r xxx.jpg -t 11.txt

得到11.txt,即是解密后的内容

十四.Stegdetect

Stegdetect程序主要用于分析JPEG文件,可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息

Stegdetect通过统计测试来分析图像文件中是否包含隐藏内容。它运行静态测试以判断隐藏的内容是否存在。此外,它还会尝试识别隐藏内容是通过哪个隐写工具嵌入的。

Stegdetect的主要选项如下:q – 仅显示可能包含隐藏内容的图像n – 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。s – 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。d – 打印带行号的调试信息。t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:j – 检测图像中的信息是否是用jsteg嵌入的。o – 检测图像中的信息是否是用outguess嵌入的。p – 检测图像中的信息是否是用jphide嵌入的。i – 检测图像中的信息是否是用invisible secrets嵌入的。

# 使用方法 stegdetect.exe -tjopi -s 10.0 图片名 stegbreak.exe -r rules.ini -f password.txt 图片名 #password.txt 为密码本

注明:

本文仅供读者学习所用,请不要做有些违反法律的事情 ,若有转载请标明来源 ,欢迎大家一起加入学习

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值