实验吧关于隐写术的writeUp(二)

0x01 Black Hole

  1.下载文件后,发现打不开,放到kali中。用命令file 分析一下文件

root@trial:~/Documents# file blackhole.img 
blackhole.img: Linux rev 1.0 ext3 filesystem data, UUID=d85407b9-7cfc-4443-8464-dfe46da616d6 (errors)

  可以发现这是一个linux ext3系统文件,我们创建一个目录,挂载文件

root@trial:~/Documents# mkdir blackhole
root@trial:~/Documents# mount blackhole.img  blackhole

  2.从文件名为???的文件夹中获得一张图片,图片打不开。

  3.用hex workshop打开,发现文件头很奇怪,文件尾也很奇怪。

  4.然后看其他人的才明白要进行异或运算

Masked:
76 88 B1 A7 0D 1A 50 4C
PNG:
89 50 4E 47 0D 0A 1A 0A
XOR:
FF D8 FF E0 00 10 4A 46

  5.异或后再文件末尾发现了这八个字节。至于后面的为什么要用最后64字节进行异或没有想通。

  用python写个脚本,就得到了正确的图片

mask_in = open('masked_key.png','rb')
key = bytearray(mask_in.read(983040-64))
mask= bytearray(mask_in.read(64))
for x in range(983040-64):
    key[x] ^= mask[x%64]
key_out = open('unmasked_key.png','wb')
key_out.write(key)
key_out.close()

 

0x02 stegas 250

  1.提示说警告信息就藏在图盘中,警告信息的MD5就是flag

  2.用stegsolve分析,在蓝色图层0通道发现左上角有东西

  3,数据提取

  4.然后MD5就得到flag了

转载于:https://www.cnblogs.com/Triomphe/p/7668231.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值