CTFjpg图片隐写之zlib压缩数据包的提取

本文介绍了在CTF挑战中分析jpg图片隐写的方法,通过binwalk检测到图片内含zlib压缩数据包。经过转换格式、使用Hxd编辑器等步骤,成功提取出隐藏的png图片并解压,最终获得flag。
摘要由CSDN通过智能技术生成

CTFjpg图片隐写之zlib压缩数据包的提取

今天萌新很开心有幸给萌萌萌萌新们讲解,大周六的按说该睡懒觉,想到了CTF毅然选择了早起,就像毒品一样 ,哈哈哈。进入正题。
看到群里有人发了一张隐写图片,就简单做了一下,没错就是这张,光头。。。头强吧,哈哈哈。在这里插入图片描述拿到隐写图片后对他进行进本操作:
(1)右击选择属性,发现没有重要信息;
(2)放到stegsolve里面,试了试各种通道,没有收获;
(3)用binwalk 查看一下图片信息:命令 :binwalk 3.png 会发现如下信息:
在这里插入图片描述
发现这是一个jpg文件,并且里面还包含了一个Zlib 压缩数据包。进行如下操作:
(1)将图片格式改成3.jpg。
(2)拖到hxd里面查看,会看到.jpg开头的标志:FF D8,
在这里插入图片描述
搜索.jpg 结束标志 :FF D

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值