简单图片隐写术练习题
隱寫術(shù)練習題
【題目及工具地址】:https://github.com/RookieDrummer/Simple-picture-steganography.git
目錄
- 隱寫術(shù)練習題
- 2.png
- 566.gif
- 2010112719152853781.gif
- eg_tulip.jpg
- flag.exe
- out.jpg
- out2.jpg
- rose.jpg
- ta.jpg
- xx.gif
JPEG(jpg),文件頭:FF D8 FF E0 00 10 4A 46 49 46 文件尾:FF D9
PNG (png),文件頭: 89 50 4E 47 0D 0A 1A 0A 文件尾:49 45 4E 44 AE 42 60 82
GIF (gif),文件頭:47 49 46 38
Windows Bitmap (bmp),文件頭:42 4D
Roshal ARchive (rar),文件頭:52 61 72 21
Deflate (zip),文件頭:50 4B 03 04 14 00 00 00 08 00
PDF,文件頭:25 50 44 46
2.png
查看詳細信息里正常,winhex發(fā)現(xiàn)有好多zip的文件頭,搜索一下十六進制的zip文件頭50 4B 05 06共被發(fā)現(xiàn)四次,說明有四個隱藏的壓縮包
用binwalk提取一下
最后用winhex打開st發(fā)現(xiàn)了png文件頭
將st重命名為st.png即得到flag
566.gif
屬性里的詳細信息啥也沒有,依舊winhex打開,文件頭正常,但是在最末尾發(fā)現(xiàn)了東西
emmmmmm 結(jié)束
2010112719152853781.gif
詳細信息正常,文件頭正常,binwalk發(fā)現(xiàn)里面居然還有一個rar,之前用binwalk居然沒發(fā)現(xiàn),害,提取吧
得到壓縮包,在里面找到flag
eg_tulip.jpg
winhex打開發(fā)現(xiàn)文件頭是png,文件末尾發(fā)現(xiàn)一句話木馬
flag應該是這個base64加密后的密文
網(wǎng)上找個在線base64解密網(wǎng)站搞定
flag.exe
winhex打開發(fā)現(xiàn)是個png,給文件重命名變成了二維碼
掃碼得到flag
out.jpg
winhex打開在文件末尾找到這個。。。。。目測是兩張圖片,需要分離,不過這都這么明顯了,就算了吧
out2.jpg
不枉我每次都查看詳細信息,果然出現(xiàn)了
rose.jpg
詳細信息正常,十六進制正常,binwalk正常,不過用Stegdetect檢測到了隱寫
命令:stegdetect.exe -tjopif -s 10.0 xxx.jpg
使用stegbreak用字典爆破密碼
得到密碼123456
使用 steghide info xxx.jpg,輸入密碼即可提取隱藏文件得到flagta.jpg
用winhex打開搜索jpg的文件頭,共發(fā)現(xiàn)兩次,是兩個圖片拼接的
截取第二個文件頭到末尾新建一個文件保存為.jpg,則成功得到flag
xx.gif
無法打開,可能不是圖片或者文件頭被破壞,winhex打開
GIF文件的文件頭一般為47 49 46 38 39 61轉(zhuǎn)換為ascii為GIF89a(此題開頭為39 61,缺前面的4位)
補充47 49 46 38 后保存,成功修復
圖片神器StegSolve打開并一幀一幀的查看,記錄下flag
key is:dGhpcyBpcyBhIGdpZg==格式很明顯是base64,轉(zhuǎn)碼后得到flag : this is a gif
總結(jié)
以上是生活随笔為你收集整理的简单图片隐写术练习题的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: UDP模式与TCP模式的区别
- 下一篇: SQL Server Insert 操作