ctf图片隐写,winhex

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ctf图片隐写,winhex相关的知识,希望对你有一定的参考价值。

参考技术A 以“FF D8 FF E0”开头,以“FF D9”结尾的是jpeg文件;如下图所示,"FF D9"之后的部分“50 4B 03 04”是zip文件的开头,对应的ASCII文本为“PK”,这表示jpg文件之后追加了一个zip文件;

有的隐写题给出的doc或者其他格式的文件,用winhex打开查看文件头,可以判断实际上是哪种格式,比如有一题doc格式打开发现头是PK,这是zip格式,改后缀,解压就得到了flag。

有的隐写,给你一个img后缀的文件,在linux用foremost,foremost会讲你在winhex看到的里面包含的其它格式的文件全部分离出来,像有一题就是分离后,出现很对jpg文件和一个png文件,png文件即为key;

还有的给你一张图片,提示跟颜色有关,应该想到lsb,用stegsolve的功能即可;

F5隐写工具使用

 

0x00 前言

 今天在实验吧看到一个图片隐写的题目,用了stegslovewinHex分析一通发现并没有什么有效信息。看了评论区大佬的提示说用到了F5隐写工具,所以百度教程用了一下,发现确实解决了问题。

  解题链接:http://www.shiyanbar.com/ctf/1938

技术分享图片

0x01 F5下载安装

  F5隐写全称F5-steganography,在kail系统命令端输入以下代码:

git clone https://github.com/matthewgao/F5-steganography

技术分享图片

出现以上信息即表示下载完成。下载完是一个文件夹,如下图:

技术分享图片

  0x02 F5隐写工具的使用

  我以实验吧的那道图片隐写图作为例子来使用F5工具。

kail命令端输入:wget http://ctf5.shiyanbar.com/stega/123456.jpg 获取图片。

技术分享图片

 

在文件夹中找到,下载的F5工具包,双击打开,然后空白处右键使用终端打开。

技术分享图片

 

  在命令窗口输入 java Extract /root/123456.jpg -p 123456

技术分享图片

 

此时已经解析完毕。直接在F5工具包中output文件中就能找到flg。

技术分享图片

技术分享图片

 

以上是关于ctf图片隐写,winhex的主要内容,如果未能解决你的问题,请参考以下文章

CTF之图片隐写

CTF解题思路:图片隐写

ctf中关于图片的隐写随笔(不全)

记某次CTF的图片隐写题✨

记某次CTF的图片隐写题✨

ctf图片隐写,winhex