(前言:图片隐写作为CTF misc中的一类题目,由名可知,就是在各种不同类型的图片中找flag。)
一.图片属性中找flag:入门级别的图片隐写题就是在图片属性中找答案,属性中有图片的详细信息,备注中常常出现关键信息和flag。
例:
二.txt文本文件中找flag:简单的图片隐写,用记事本打开,会有不同类型的编码或者flag隐藏在一群乱码中。加密编码通常隐藏在开头或末尾,flag就用Ctrl+F收索关键词 即可。
例:
三.010Editor中找flag:<注意:这里说找flag其实不是所有flag直接隐藏在010Editor中,而是找的过程中都用到了010Editor这个工具。>具体的题型可分为以下几类:
1.flag直接隐藏在010Editor中: 简单的图片隐写题目会把flag直接放在010Editor中,通常在结尾处。
例:
2. 在010Editor中通过查看并修改图片宽高为一致,得到flag:有些图片因为长度或宽度不够,导致flag没有显露出来,这时候就需要修改图片宽高,另存,重新打开图片,进而得到flag:
3.在 010Editor中隐藏某种特殊编码,转换成另一种常见的编码可得到flag:
(此题将隐藏在010Editor中的二进制编码转为我们熟悉的ASCII编码 即可得到flag)
4.通过在010Editor中查看图片信息,发现隐藏的RAR或ZIP压缩包,修改图片格式改为压缩包格式,进而解压得到有关flag的txt文件:(压缩包需要密码的就用ARCHPR或者Ziperello破解密码)
5.通过补全图片缺失的文件头,得到正常图片:有些题目给的图片文件后缀显示图片格式,但是打不开,放到010Editor中打开,补全对应文件头即可得到正常的图片:
例:
6:套娃图片通过010Editor打开,另存另一张图片的16进制信息,获得隐藏的图片:
例::
四.二维码题目:这一类题目,通常给一张二维码图片,微信扫一扫就出来了:
例:
<注意:有的二维码题目缺少定位信息的角,P上就可以>
五.stegsolve中找flag,<这里意思也是找flag的过程中用到了Stegsolve工具>,具体题型可分为以下几类:
1.File Format(文件格式):在这里你会看见图片的具体信息,有时候有些图片隐写的flag会藏在这里,
例:
2.Data Extract(数据提取):这里涉及到图片隐写中的LSB隐写,LSB隐写就是修改图片RGB颜色分量的最低二进制位也就是最低有效位(LSB),可以得到隐藏的信息。
例:
3. Steregram Solve(立体试图),通过左右控制偏移得到flag:
例:
4.Frame Browser(帧浏览器 ):动图图片通过分帧获得flag:
例:
5.Stegsolve不同颜色通道打开图片找flag: Stegsolve打开图片,左右移动改变颜色通道,发现隐藏信息。
例:
六:综合应用:很多图片隐写题目都不只是单一的以上一种,所以要习惯多个小类型的综合使用
几条思路供参考:
1.图片隐藏压缩包,需要密码,考虑伪加密,通过修改图片在010Editor中16进制信息破解,真加密在图片属性备注栏找密码或ARCHPR暴力破解密码。
2.图片上来先放binwalk中查看,有没有文件隐藏。
3.010Editor中找不到线索就放Stegsolve中查看信息,挨个排除。
4.图片看着没有展示全的,多半是要修改图片长宽。
七.最后总结一下用到的工具:
1.010Editor、Winhex:16进制编辑器。
2.binwalk:识别嵌入固件镜像内的文件和代码。
3.Stegsolve:支持使用不同方式解除图像隐写。
4.ARCHPR、Ziperello:解密压缩包。
5.base64、base58、URL解码、ASCII与特殊编码的互换等:解密编码。
6.记事本:txt文本文件查看。
(后言:内容方法还有术语多有不到位之处,努力学习中~~~~)