您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 隱寫術(shù)總結(jié)
發(fā)現(xiàn)是一個(gè)二維碼 可以編碼來(lái)畫出 0代表了是白色 而1代表了黑色,然后可能會(huì)需要旋轉(zhuǎn)來(lái)調(diào)整一下,才能掃描出來(lái)。處理一下得到了一個(gè)二維碼。然后掃描得到了flag。
圖片17.png
圖片18.png
SCTF{(121.518549,25.040854)},成功得到了flag。
在有的情況下,是沒(méi)法用現(xiàn)成的工具來(lái)處理的,所以就要我們用編程來(lái)設(shè)法解決。Python的PIL是個(gè)好東西。批量處理圖片的時(shí)候可能會(huì)需要它。
還有一種情況是比較特殊的,有的時(shí)候會(huì)給出兩張圖片,或者是需要你去尋找原來(lái)的圖片來(lái)進(jìn)行對(duì)比尋找隱藏的信息。這個(gè)一般是因?yàn)橐粡垐D片給出來(lái)的隱藏信息太過(guò)于隱蔽,無(wú)法找不到具體的位置,具體的信息。這個(gè)時(shí)候就要用到一些對(duì)比的技巧來(lái)查找了。比如ISG2014的misc200就是用到的這種給出了兩張圖的。有的情況下,第二張圖是需要你自己去找到的。
我們來(lái)看isg2014-misc200的題,題目給了一張png圖片,png的圖片,就怕里面插個(gè)什么rar之類的,所以先用linux下的binwalk命令跑一跑。
圖片19.png
跑一跑,發(fā)現(xiàn)了有兩個(gè)PNG圖片,binwalk會(huì)給出偏移,確定了偏移是0x1D55DC之后,用winhex把圖片扣出來(lái),保存成2.png。原來(lái)的圖final.png刪除后面那的一部分,保存成1.png。肉眼查看了一下,發(fā)現(xiàn)兩張圖片沒(méi)有太大的區(qū)別,我們用軟件來(lái)幫助我們區(qū)分他。
圖片20.png
用linux下的命令可以進(jìn)行對(duì)比,生成一個(gè)有差異的圖片diff.png。compare 1.png 2.png diff.png 觀察一下發(fā)現(xiàn)了左下角有異常,png圖片像數(shù)保存是從左到右,從下往上排列的。
圖片21.png
發(fā)現(xiàn)了左下的第二條像素有異常,對(duì)比一下1.png 2.png發(fā)現(xiàn)了2.png有問(wèn)題 那么我們可以用神器stegsolve來(lái)輔助,stegsolve——Analyse——Image Combiner對(duì)比兩個(gè)文件。查看Sub或Xor,可以發(fā)現(xiàn)左下角,第二條像數(shù)條是有異常的,有紅色的出現(xiàn)。
國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)