zoukankan      html  css  js  c++  java
  • 隐写命令方法总结-(研究生创新联盟高校首届研究生网络与信息安全技术大赛)

    隐写命令方法总结-(研究生创新联盟高校首届研究生网络与信息安全技术大赛)

    cd C:UsersdellDesktop
    java -jar stegsolve.jar

    binwalk -e 文件路径

    lsb隐写:analyse->data extract->
    分别选中red,green,blue的最低0位,然后右侧选中LSB First,然后Save Bin
    保存得到aaa文件,将aaa文件拖入kali中binwalk释放,得到释放后的_aaa.extracted进入看到:
    有一个1文件,利用chmod a+x 1 改变文件1位可执行并执行./1得到flag
    lsb隐写,一般都藏在0,1,2这些低位里面,在软件功能选项中查看Analyse→Data Extract,逐个调试

    winhex:第二行的0-3列是代表图片的宽,00 00 01 F4是十六进制的,转化成十进制为500,
    4-7列是代表图片的高,00 00 01 A4是十六进制的,转化成十进制为420,即图片500×420的。

    下载下来的文件用winhex查看一下发现头部D9FF很眼熟啊,想起来和JPEG文件格式的尾部FFD9正好反过来而且题目是reverseMe,
    赶紧去看看尾部D8FF正好是JPEG文件头倒过来,编写脚本:
    #!usr/bin/python
    f = open('C:\jiaoben\tttt.jpg','wb')
    g = open('C:\jiaoben\1.reverseMe','rb')
    f.write(''.join(g.read()[::-1]))
    g.close()
    f.close()
    注意文件存放的目录,运行完成后生成tttt.jpg
    用画图工具把获取的图片打开,水平翻转即可得到Key

    文件格式缺失&GIF隐写:拖入winhex中查看->我们会发现和普通的GIF图片不一样,头部缺少了东西,在对比一些文档,会发现是少了GIF8。
    Stegsolve——Analyse——FrameBrower就可以看到是有8帧的图片,
    最终得到了PASSWORDisY2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=
    很明显这是一个Base64编码,然后拿去解码得到catch_the_dynamic_flag_is_qumte_simple

    压缩文件隐写:得到的时候是rar格式的,首先先判断一下其是否格式正确,直接丢Winhex查看发现是JFIF即为图片格式。
    百度JFIF知道jpeg格式衍生而来->然后在winhex中改为jpge之后图片显示正常->然后使用kali下的binwalk检测是否嵌入了数据
    打开分离之后的发现还tmd是图片。然后又再分离hahahahaha.jpg得到flag.jpg

    zip伪加密:放进winhex中,2-3位,6-7位,E-F位(09 00->00 00)变成无密码

    DOC隐藏:点击左上角文件-选项,打开Word选项对话框,在“显示”中勾选隐藏文字选项。

    作者:天际使徒
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须在文章页面给出原文连接,否则保留追究法律责任的权利。
  • 相关阅读:
    4.2 面向对象分析(二) CRC方法标识概念类
    4.1 面向对象分析(二) 标识概念类和对象
    3.4 面向对象分析(一)面向对象设计(初步)
    3.3 面向对象分析(一)分析模型法
    3.2 面向对象分析(一)名词法
    3.1 面向对象分析与设计概览
    2.7 UML状态图
    2.6 通信图
    2.5 UML顺序图
    2.4 UML类图
  • 原文地址:https://www.cnblogs.com/Horizon-asd/p/14038644.html
Copyright © 2011-2022 走看看