文章目录
图片里蕴含信息
这就得具体情况具体分析了。
改后缀
可能一开始给我们的不是图片,而是文档之类的,用记事本打开

如果像这一类的就是改PNG图片,
有个别需要改后缀名少见 ,
图片后缀很多,例如png、jpg、bmp、gif、tif、webp也有在线转化的网站哦。
但也有像bpg文件,无法直接查看。到网站https://bellard.org/bpg/下载

把你要查看的bpg文件放到你下载工具的目录下,打开命令符,输入bpgview.exe 文件名就行了



有些需要先去在线网站把图片格式转化,才能直接binwalk提取就能得到flag.png了。
例如png格式转为bmp格式,bmp格式下,中间的位置插入了一个gzip的数据,直接肉眼看很难看出来,至于为什么原本的png格式下,binwalk得不到结果呢?大师傅们的解释是png和bmp像素点的读取方式不一样。
16进制
这里我用的是winhex

属性
有些信息隐藏在属性中

有的和你说在图片属性中,但是右键找不到,右键的信息比较少,
**https://exif.tuchong.com/**信息比较全

在模板块中也能找到
binwalk分离
而有些东西需要分离才能查到
用binwalk -e


藏在另一张图
这是一张图。
放入tweakpng中,删除一个IDAT块,保存为新的图片。得到flag


手撸
binwalk分析发现有额外数据,直接binwalk -e或者foremost分离不出来,无奈手撸。
从选中的数据开始,复制到结尾,新建为一个jpg文件。


本文探讨了CTF(Capture The Flag)挑战中如何从图片中发掘隐藏信息,包括改后缀、16进制查看、检查属性、使用binwalk工具、隐藏在其他图片或动态图中、时间戳转化等方法。通过各种工具和技巧,揭示了图片隐写术的各种策略。
最低0.47元/天 解锁文章
1655

被折叠的 条评论
为什么被折叠?



