MISC 图片隐写wp

admin 2023年4月10日02:27:29评论324 views字数 2530阅读8分26秒阅读模式

png

LSB1

stegsolve看最低位图层
MISC 图片隐写wp

QLNU{stegslve_u5e_cr@zy}

LSB2

rgb0层,查看数据
MISC 图片隐写wp

QLNU{LSB_is_very_essential_stego}

LSB3

rgb层藏了压缩包
MISC 图片隐写wp
save bin 保存为zip
或者用zsteg 也行
MISC 图片隐写wp
QLNU{hide_a_file_a_little_cO0l}

LSB_super

搜索带密码的LSB
能搜到是cloacked-pixel
其实这个算法用的是AES加密
MISC 图片隐写wp
项目地址
https://github.com/livz/cloacked-pixel
注意要用python2运行
网上确实有python3版本,但是用起来有问题,解不出来答案
MISC 图片隐写wp
python lsb.py extract encode.png-stego.png out.txt easy_LSB
QLNU{cloacked-pixel在2022年考了不少次}

PNG高

修改高度
MISC 图片隐写wp
QLNU[PNG_He1ght_also_fun}

oursecret

使用oursecret
密码也是oursecret
MISC 图片隐写wp
解出flag.txt
QLNU{flag_is_ourSecret}

APNG

考点是APNG
用网上的APNG在线分解也可以
改后缀为.apng用支持的图像查看器打开也行
或者honeyView可以直接看
QLNU{不过我是flag}

PixelJihad

MISC 图片隐写wp
我不喜欢,工具烂题
但是,得会
QLNU{我不喜欢这种题型}

zlib

zlib是一种用于数据压缩和解压缩的开源软件库。它使用的是压缩算法为DEFLATE,可以有效地压缩和解压缩大部分数据。

zlib可以被广泛应用于许多不同的场合,例如软件安装包的压缩、数据库文件的压缩、网络数据传输的压缩等。它的使用方法简单,支持多种编程语言,且具有较高的压缩率和解压率。

搜png  zlib

png中的数据块就是zlib块

MISC 图片隐写wp
用pngcheck可以发现倒数第三个块没有满8192,说明下一个块有问题
当然你用binwalk -e也可以分离
MISC 图片隐写wp
然后用zlib解压脚本
import zlib
import binascii

id='789c0540310a8011143ecb3b8223c8609132582c5f0c4ac9d333f9ffdcfd9542ccff37474367c15e1ed61c86935a2e113d05c51b0b72'
result =binascii.unhexlify(id)
result = zlib.decompress(result)
print(result)

# b'QLNU{zlib_for_pnG_A1so_CraZy!!!}'
或者cyberchef也行
MISC 图片隐写wp
QLNU{zlib_for_pnG_A1so_CraZy!!!}

jpg

JPG高

jpg是改SOFx段
MISC 图片隐写wp
QLNU{jpg_heiGht_}

steghide

steghide extract -sf steghide.jpg -p QLNU
QLNU{我就是你找到的例题flag}

silentEye

特征挺明显的
MISC 图片隐写wp
有明显的噪点
使用软件silentEye
QLNU{沉默的眼}

jphide

windows下,可以用jphs05

是个上古的exe,界面很复古

MISC 图片隐写wp

先open jpeg 然后点seek

不需要输入密码,直接确定

然后保存flag.txt

QLNU{可以有密码,没有密码的话就是空密码}

jsteg

MISC 图片隐写wp

jsteg考的挺少的,他也同时有Linux版本和Windows的exe

不过他没有密码

jsteg reveal flag.jpg out.txt
QLNU{虽然他考的少,但是你还是得会}

outguess

一个见的次数稍微多点的jpg隐写
一般来说都有密码
MISC 图片隐写wp
outguess -k miii_ma -r guess_me.jpg out.txt
QLNU{easy_outGuess}

F5

F5-steganography

项目地址

https://github.com/matthewgao/F5-steganography
可以有密码 也可以没有
这个隐写,不用密码的偏多
MISC 图片隐写wp
java Extract f5_stego.jpg

其他图像隐写

stegpy

pip install stegpy

MISC 图片隐写wp
MISC 图片隐写wp
MISC 图片隐写wp
QLNU{stegPy_can_use_to_many_file_types}

bpg

用支持bpg图像格式的图像查看器打开就行
文档里也有写
我用的honeyView
QLNU{只需要支持BPG的图像查看器就行}

wbs43open

工具题
第一部分是pdf,选decode
MISC 图片隐写wp
无密码
第二部分
bmp
选bmp,然后输入密码mima
MISC 图片隐写wp
MISC 图片隐写wp
QLNU{wb43open_sometimes_usE}

异或

两张图异或回去就可以了
stegsolve打开一张,然后点Image Combiner
MISC 图片隐写wp

打开另一张图

异或模式得到flag

MISC 图片隐写wp
QLNU{xor_is_EveRyhere}

盲水印

python双图

校赛原题,提示:bwm有别的作者写的版本,不通用

题目给了两张看起来一样的图

搜索双图盲水印可以找到BlindWaterMark

项目地址:

https://github.com/chishaxie/BlindWaterMark/

这里有python2和python3的两个脚本

因为python在升级版本的时候,将random库重写了算法,所以两个库的效果是不一样的

MISC 图片隐写wp
python2 /root/ctf/BlindWaterMark/bwm.py decode 3.png 4.png flag4.png
MISC 图片隐写wp
得到flag
看不清的推测一下  BWM确实很难看清,flag也是这个意思
QLNU{BWM_hard_to_see}

Java盲水印

MISC 图片隐写wp
java -jar BlindWatermark-v0.0.3-windows-x86_64-gpu.jar decode -c java.jpg flag.jpg
QLNU{java8}

fft

fft是快速傅里叶算法
使用这个算法隐写的工具都能解出这个flag
比如我是用watermark这个工具出的题,用ImageIN也可以做出来
你用脚本也行
MISC 图片隐写wp
QLNU{fft算法没有特定的工具捏}

网络安全社团公众号

微信号 : qlnu_ctf

新浪微博:齐鲁师范学院网络安全社团

MISC 图片隐写wp

原文始发于微信公众号(齐鲁师院网络安全社团):MISC 图片隐写wp

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月10日02:27:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MISC 图片隐写wphttps://cn-sec.com/archives/1663365.html

发表评论

匿名网友 填写信息