一、实验目的与要求
1. 图片隐写是最常规的,学习文件的格式,例如文件头,文件尾(计算机底层为二进制,为了方便开发人员查看,通常显示为16进制)。学习如何在图片中隐藏信息,从题目中获取隐藏的信息。
2. 压缩包是非常常用的,学习压缩包在底层通常表示为压缩源文件数据区,压缩源文件目录区和压缩源文件目录结束标志。利用压缩包的标记位可以对压缩包进行伪加密。学习如何区分压缩包真假加密,并从伪加密的压缩包中获取信息。
3. 文件的隐藏可以是多种形式的,直观来看可能就仅仅是一张图片,但是这张图片中隐藏了另外的文件,可以是木马软件。本题在图片中隐藏了一个压缩包,学习如何将压缩包提取出来,并且学习如何对压缩包密码进行破译。
4. 文件安全实验一共有3个文件,需在群文件中下载这3个文件进行实验。实验报告需附上详细的实验过程,每一步的操作均需截图,并在实验报告中写出。
二、实验原理:
1.图片隐写
图片隐写是一种信息隐藏技术,它允许在图片文件中隐藏信息而不显著改变图片的外观。这种技术可以用于多种目的,包括但不限于数据保护、版权声明、安全通信等。图片隐写术通常涉及将信息编码到图片的某些部分,这些部分对肉眼来说是不明显的,但可以通过特定的解码过程来提取。
常见的图片隐写技术有:LSB(最低有效位)替换、颜色量化、DCT(离散余弦变换)域隐藏和空间域隐藏等等。
2.压缩
压缩包是一种文件格式,用于将多个文件或文件夹打包成一个单一的文件以便于存储和传输。在处理敏感或私人数据时,压缩包可以提供额外的安全层,通过加密来保护包内的数据。压缩包的加密状态通常可以分为三种:无加密、伪加密和真加密。
(1)无加密
无加密压缩包是指在创建压缩包时没有应用任何加密算法,任何用户都可以无需密码直接打开和访问压缩包内的文件。这种状态下的压缩包安全性最低,适合不包含敏感信息的文件打包。压缩源文件数据区和目录区的全局方式位标记分别为00 00、00 00。
(2)伪加密
伪加密压缩包使用了某种形式的加密,但这种加密通常不够强大,容易受到暴力破解攻击。压缩源文件数据区和目录区的全局方式位标记分别为00 00、09 00。
(3)真加密
真加密压缩包使用了强加密算法,如AES-256,来保护压缩包内的数据。真加密通常需要用户输入一个密码或密钥,只有知道正确密码的用户才能解密和访问压缩包内的内容。这种加密状态下的压缩包提供了高级别的安全性,适合存储和传输敏感或私人数据。压缩源文件数据区和目录区的全局方式位标记分别为09 00、09 00。
三、实验内容
1.图片隐写实验,图片基础隐写,获取在图片中隐藏的flag。小明经常喜欢在文件中藏一些秘密,时间久了便忘记了,你能帮小明找到该文件中的秘密吗?
2.压缩包伪加密实验,生活中经常会使用压缩包,压缩包存在无加密,伪加密,真加密三种状态。学习区分压缩包加密状态,本题需在伪加密的压缩包中获取flag。
3.压缩包密码破解实验,本题密钥为四位纯数字密码,尝试对其进行爆破,获取在文件中的flag。小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。
四、实验步骤
1.图片隐写实验,图片基础隐写,获取在图片中隐藏的flag。小明经常喜欢在文件中藏一些秘密,时间久了便忘记了,你能帮小明找到该文件中的秘密吗?
下载图片后,点击右键,查看图片属性:
在该照片的属性中的详细信息板块里可以看到备注钟flag的信息。
2.压缩包伪加密实验,生活中经常会使用压缩包,压缩包存在无加密,伪加密,真加密三种状态。学习区分压缩包加密状态,本题需在伪加密的压缩包中获取flag。
首先,安装010editor软件,这是一款十六进制编辑器,和 winhex 相比支持更灵活的脚本语法,可以对文件、内存、磁盘进行操作,是二进制分析中十分强力的工具,能够解析多种文件格式并以友好的界面呈现。其强大的内部引擎使得任何人都可以定制所需的解析脚本或解析模板。 在010editor中打开压缩包,看到编码如下:
查看其压缩源文件数据区的全局加密位(504B0304两个bytes之后)和压缩源文件目录区的全局方式位标记位(504B0304四个bytes之后)。
修改标志位,如下所示:
保存后,打开压缩包,发现可以正常打开了!
3.压缩包密码破解实验,本题密钥为四位纯数字密码,尝试对其进行爆破,获取在文件中的flag。小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。
首先,下载“小明的保险箱”文件,发现这是一个JPG文件。更改其后缀为zip:
ARCHPR是由Elcomsoft开发的一款压缩包密码破解工具,它支持广泛的压缩包类型和加密算法。这款软件能够使用多种破解类型,包括暴力破解、字典攻击、掩码攻击和已知明文攻击,以尝试恢复或破解压缩包的密码。
安装好后,使用ARCHPR软件进行暴力破解,已知保险箱的密码四位纯数字密码,故设置暴力破解范围如下:
破解结果如下:
接着使用破解得到的指令“7869”解锁压缩包,如下:
五、实验结果分析:
1.图片隐写实验,图片基础隐写,在图片属性的详细信息中获取在图片中隐藏的flag为:flag{870c5a72806115cb5439345d8b014396}。
2.压缩包伪加密实验,学习区分压缩包加密状态,通过修改区分三种加密模式的标志位数值更改加密模式,从而在伪加密的压缩包中获取flag为:flag{Adm1N-B2G-kU-SZIP}。
3.压缩包密码破解实验,使用ARCHPR软件对其进行爆破,得到密码后打开压缩包,获取在文件中的flag为:flag{75a3d68bf071ee188c418ea6cf0bb043}。