所谓“双图”是指题目一般会提供两张图片,一张是原图,另一张是有隐写消息的图片,我们需要对这两张图片进行处理,从而提取隐写信息。常见的“双图”解题套路包括:对两张图片对应像素值进行异或、相减、相加或相乘等,还可能涉及盲水印考点。

“双图”隐写案例

【例题】star.bmp

【题目来源】原创

【题目描述】找到文件中的flag

【解题思路】将图像文件在010 Editor中打开,使用BMP模板解析文件,发现在BMP文件尾还有一个JPG文件,如下图所示,将JPG图像手动提取出来,保存为ex.jpg。然后我们对两幅图像做异或、加减乘等操作。

CTF图像隐写——“双图”和“图像和像素值转换”_HTTP

在StegSolve中打开题目原图,如下图所示,单击“Analyse➡️Image Combiner”,打开图像组合器。

CTF图像隐写——“双图”和“图像和像素值转换”_图像和像素值转换_02

然后,选择我们提取出图像ex.jpg,这时会弹出一个新窗口,新窗口等左上角会显示两幅图像的操作。我们多次单击“>”按钮,会发现如下图中的隐写信息。两幅图像相减,会发现一个二维码,扫码得到flag{doublePic}。

CTF图像隐写——“双图”和“图像和像素值转换”_图像和像素值转换_03


CTF图像隐写——“双图”和“图像和像素值转换”_图像隐写_04

图像和像素值的转换

需要从图像中提取像素值,或者题目只提供像素值,需要我们画出原图像。这里读取像素值或根据像素值画图,均要使用Python的PIL库。利用脚本工具getRGB.py用于读取像素点点像素值,RGB2pic.py用于根据像素值画图。

【例题】top.zip

【题目描述】找到文件中的flag

【解题思路】解压后有两个文件,一个是加密脚本,另一个是加密后的图像。脚本中使用异或算法对图像加密。我们修改加密脚本,得到解密脚本top-dec.py,解密脚本中复用了加密脚本中的很多函数,运行解密脚本,需要把该脚本和flag_enc.hex放到同一个路径下,使用Python3运行,即可得到解密后的图像,如下图所示:

CTF图像隐写——“双图”和“图像和像素值转换”_Image_05

图像提示,左上角对角线隐藏信息,需要读取像素值。可以用StegSolve查看,感觉绿色通道有异常,于是修改getRGB.py如下,提取出所有绿色通道像素值:

from PIL import Image
import sys

im = Image.open(sys.argv[1])
width = im.size[0]  
height = im.size[1]  
pix = im.load()

gg = []
for i in range(1, 50):
# 脚本重点修改位置,像素坐标(0,0)位于图像左上角。因为我们要读取从左上到右下对角线上的坐标的像素值,所以只需要一层循环,并使横纵坐标相同
	#print pix[i, i]
  r, g, b=pix[i,i]
  gg.append(g)
print(gg)
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.

运行修改后的getRGB.py,得到结果如下:

(.venv) (base) liuxiaowei@localhost 题目 % python get_RGB.py flag_dec.png 
[90, 109, 120, 104, 90, 51, 116, 111, 100, 88, 74, 121, 101, 86, 57, 49, 85, 70, 56, 48, 98, 109, 82, 102, 90, 106, 70, 110, 97, 72, 82, 102, 100, 122, 70, 48, 97, 70, 57, 116, 77, 51, 48, 61, 89, 91, 92, 91, 89]
  • 1.
  • 2.

将其转换为ASCII码,得到:ZmxhZ3todXJyeV91UF80bmRfZjFnaHRfdzF0aF9tM30=Y[\[Y(这个转码可以自己编写脚本实现),再对等号和等号前的字符串进行Base64解码,得到flag{hurry_uP_4nd_f1ght_w1th_m3}。

【例题】misc-1.pcapng

【题目描述】找到文件中的flag

【解题思路】在Wireshark中打开文件,进行协议分级,优先查看HTTP,在HTTP请求中发现flag.zip,如下图所示。输入过滤规则:http contains “flag.zip”,只有一个数据包,再追踪HTTP流,从服务器的返回包中提取一个压缩包,解压后是ce.txt。查看TXT文件,共98 457行,每行3个正整数(以逗号分隔),且其值均在0~255范围内,猜测每行是像素点的RGB值,共98 457个像素。我们需要根据像素值画图,但是缺少图像的宽高信息。于是对98 457进行因数分解,得到98 457=3x37x887,但一般图像的高或宽不会是30+像素,因此猜测图像宽高为111x887。

对RGB2.pic.py脚本修改如下:

#-*- coding:utf-8 -*-
from PIL import Image
import sys
import re

x = 887 #x坐标  通过对txt里的行数进行整数分解
y = 111 #y坐标  x*y = 行数

im = Image.new("RGB",(x,y))#创建图片
file = open('ce.txt') #打开rbg值文件

#通过一个个rgb点生成图片
for i in range(0,x):
    for j in range(0,y):
        line = file.readline()#获取一行
        line=line.strip('\n')
        rgb = line.split(", ")#分离rgb
        im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb转化为像素
#im.show()
im.save("res.png")
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.

只需修改x和y就能生成正确的图像,如下图所示:

CTF图像隐写——“双图”和“图像和像素值转换”_HTTP_06