BUUCTF——九连环

过程概述:

下载附件后得到如下图片:

还是一样的先放到kali中分析

之后我是先将4C68.zip导出到了windows上然后发现asd就是4C68.zip解压后的内容,所以这里我就直接在kali当中看了

只有我对那张图片通过各种手段进行检测后都没有发现其中异常的点,之后看了网上的WP后发现这里需要用到steghide这个工具

相关知识点:

关于steghide

-概念:使用密码隐藏图像或音频中的私密文件,所支持的图片格式为BMP、JPEG/JPG;所支持的音频格式为AU、WAV。该文件默认使用 Rijndael 算法加密,密钥大小为 128 位。

-使用:

(1)通过steghide将一个文本文件隐藏至一个jpeg图片中:

steghide embed -ef test.txt -cf goal.jpeg

embed:该关键字代表嵌入

-ef:指定要嵌入的文件

-cf:指定封面文件

注:在嵌入时默认会要求用户设置密码,若不想设置则直接回车就好

(2)通过steghide将从一个图片文件中提取隐藏文件:

steghide extract -sf goal.jpeg

extract:该关键字代表提取

-sf:指定目标文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

&_@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值