Advertisement

[ CTF 学习 ] CTF 中的隐写集合 —— 图片隐写术

阅读量:

渗透领域

目录

一、图种+ZIP

1.得到携带隐藏文件的图片

2.检索图片文件中隐藏的其他文件

3.分离图片文件中隐藏的其他文件

1.Foremost 工具分离隐藏的其他文件

2.更改后缀名为zip然后解压方式分离隐藏的其他文件

二、LSB隐写

LSB隐写介绍

示例

三、文件格式缺失&GIF隐写

把图片放入010editor进行修复

把图片放入Namo_GIF_gr或者Stegsolve发现存在隐藏信息

得到隐写信息


一、图种**+ZIP******

1.得到携带隐藏文件的图片

即一种将敏感信息隐蔽的方式即是利用计算机技术将目标数据进行压缩打包形成zip文件随后将其与普通图片进行整合最终达到隐蔽目标数据的目的

然后在windows命令窗口输入:copy/b 111000.png + zip.zip output.png

得到一张名为output.png的图片文件,可以正常打开

**2.**检索图片文件中隐藏的其他文件

通过binwalk工具基于匹配文件头原理的操作可以识别图片中隐藏的其他文件。例如,在Kali Linux中输入命令 binwalk 并将output.png拖入到命令窗口后回车即可完成操作。在终端中可以直接键入命令 binwalk 并附带参数:‘要检查的目标文件路径’。

3.分离****图片文件中隐藏的其他文件

通过 Linux 下的 foremost 工具,在 kali linux 命令行界面中输入 foremost 命令后拖动 output.png 文件至该窗口并回车即可完成提取操作,默认情况下提取后的 zip 文件会保存于 output 文件夹中。输出结果会在指定位置生成新的压缩包。如果需要自定义输出路径,则需要修改配置文件。

1.Foremost工具分离****隐藏的其他文件

Foremost 没有发现,但是可以安装他:y

安装完成,直接输入foremost ‘要分离的文件路径’

自动生成output文件夹

拖到windows桌面看一下内容

成功分离出来

2.更改后缀名为zip然后解压方式分离****隐藏的其他文件

另外一种更直接的方法:我们可以将图片的扩展名统一替换为zip格式(即将其后缀由.jpg改为.zip),随后通过解压工具轻松完成整个转换流程(这一方法虽简便快捷但需注意,在隐藏多个文件时可能会遇到问题)。
建议将输出图像的扩展名统一设置为zip格式(即.jpg变为.jpg),并确保解压过程中的安全性和完整性。

然后进行解压,解压就得到了我们压缩文件zip.zip的内容,zip.png

成功分离出来。

二、LSB隐写

LSB隐写****介绍

LSB隐写法即是利用数字信号中的最低有效位进行信息嵌入的技术。
通常而言,在图像数据中占据主导地位的颜色成分包括红色、绿色和蓝色(RGB),这些基本颜色经过混合组合可以形成丰富的色彩色调。例如,在PNG格式图像中每个像素通常采用8位编码来表示各个颜色通道值。
具体而言,在数字图像存储过程中LSB隐写技术通过巧妙地调整原始像素数据最低的有效位来嵌入加密信息这一过程不会引起人眼感知的变化。

示例

图片链接:

复制代码
    https://pan.baidu.com/s/1aQaZj0UH2Xk_rGiYWf6lzg?pwd=30e2
    
    AI助手

乍一看似乎只有六个小环保色的猪头在屏幕里游动着。然而实际上这幅图像中暗藏着一个二维码若非细心观察很难察觉到它的存在。通过使用Stegsolve.jar这个工具我们能够解密此图并提取出隐藏的信息。

Stegsolve.jar工具地址:

复制代码
    
    
    AI助手

点击下方的按钮切换至Gray bits页面后,您会注意到左上角处有隐藏在该通道内的二维码;扫描此二维码即可获取flag。

好像不能发这中二维码图,这里就把图片删除了

三、文件格式缺失 &GIF隐写

图片链接:

复制代码
 

    
 https://pan.baidu.com/s/1Mn7k0FYfmw-x5wuZYFbUXw?pwd=h6zh 
    
    
    
    
    AI助手

下图是一张名为“此为gif图片.gif”的文件,打开发现了报错。

把图片放入010editor进行修复

原始无法识别的图片文件
通过文件名‘此为gif图片.gif’推断该图像可能为GIF格式
尝试直接打开该图像时发现无法正常加载

把图片扔到010editor中,

010editor工具地址:

复制代码
    
    
    AI助手

在CTF挑战中有时会遇到需要我们处理图片的情况。这要求我们在修复过程中对图片的文件结构有基本了解。
我们需要识别出gif文件格式并对照这个损坏的文件对其进行修复。
我们的目标是通过这种方式来提高团队的专业能力。

找一张正常的gif图片拖入010editor

通过对比分析发现,在普通的GIF图像中头部缺失了一部分内容,在与相关文档对比时发现缺少的就是GIF8编码。通过手动修复的方式即可使文件恢复正常打开状态。(在编辑界面中插入对应的GIF8文件并完成保存操作)整个流程操作简便且效率较高。

把图片放入Namo_GIF_gr或者Stegsolve发现存在隐藏信息

发现一串数字和字母叠加,想办法分离出来。

依次对每一帧的第254位色通道设定为特定颜色并记录下来。
通过观察各帧的变化可以看出字母是如何闪现的。
将所有帧拼接后执行base64解码操作即可提取出隐藏的信息。
该工具允许用户方便地对GIF文件的第254位色位进行修改。

Namo_GIF_gr工具地址:

复制代码
    
    
    AI助手

得到隐写信息

八帧的信息组合在一起:

复制代码
>     PASSWORDisY2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=
>  
>     AI助手

经分析可知该数据采用Base64编码方式,并通过解码过程获取到catch_the_dynamic_flag_is_qumte_simple值。在数据隐藏过程中,我们通常会关注载体的使用情况以及潜在的安全漏洞。为了进一步分析数据加密或编码过程,在了解相关技术原理的基础上,请确保深入理解图片格式特征是进行有效信息提取的前提。

全部评论 (0)

还没有任何评论哟~