發(fā)現(xiàn)是一個二維碼 可以編碼來畫出 0代表了是白色 而1代表了黑色,然后可能會需要旋轉(zhuǎn)來調(diào)整一下,才能掃描出來。處理一下得到了一個二維碼。然后掃描得到了flag。
圖片17.png
圖片18.png
SCTF{(121.518549,25.040854)},成功得到了flag。
在有的情況下,是沒法用現(xiàn)成的工具來處理的,所以就要我們用編程來設(shè)法解決。Python的PIL是個好東西。批量處理圖片的時候可能會需要它。
還有一種情況是比較特殊的,有的時候會給出兩張圖片,或者是需要你去尋找原來的圖片來進(jìn)行對比尋找隱藏的信息。這個一般是因為一張圖片給出來的隱藏信息太過于隱蔽,無法找不到具體的位置,具體的信息。這個時候就要用到一些對比的技巧來查找了。比如ISG2014的misc200就是用到的這種給出了兩張圖的。有的情況下,第二張圖是需要你自己去找到的。
我們來看isg2014-misc200的題,題目給了一張png圖片,png的圖片,就怕里面插個什么rar之類的,所以先用linux下的binwalk命令跑一跑。
圖片19.png
跑一跑,發(fā)現(xiàn)了有兩個PNG圖片,binwalk會給出偏移,確定了偏移是0x1D55DC之后,用winhex把圖片扣出來,保存成2.png。原來的圖final.png刪除后面那的一部分,保存成1.png。肉眼查看了一下,發(fā)現(xiàn)兩張圖片沒有太大的區(qū)別,我們用軟件來幫助我們區(qū)分他。
圖片20.png
用linux下的命令可以進(jìn)行對比,生成一個有差異的圖片diff.png。compare 1.png 2.png diff.png 觀察一下發(fā)現(xiàn)了左下角有異常,png圖片像數(shù)保存是從左到右,從下往上排列的。
圖片21.png
發(fā)現(xiàn)了左下的第二條像素有異常,對比一下1.png 2.png發(fā)現(xiàn)了2.png有問題 那么我們可以用神器stegsolve來輔助,stegsolve——Analyse——Image Combiner對比兩個文件。查看Sub或Xor,可以發(fā)現(xiàn)左下角,第二條像數(shù)條是有異常的,有紅色的出現(xiàn)。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)