圖片22.png
把1.png和2.png進(jìn)行一下sub方法 把結(jié)果保存成solved.bmp。
然后把2.png保存成2.bmp 24位位圖的格式,這個(gè)是因?yàn)閜ng圖片經(jīng)過了壓縮,不好直接對(duì)比每個(gè)字節(jié),而bmp圖片是沒有壓縮的,直接保存各個(gè)像數(shù)點(diǎn)的數(shù)據(jù)。
這個(gè)題還有一個(gè)坑點(diǎn)就是偏移的問題 png圖片的掃描是從左向右,從下往上來的。而坑的是這個(gè)圖的信息隱藏并沒有在一開頭的像數(shù),而是是第二行像數(shù),所以就需要利用bmp的優(yōu)勢(shì),儲(chǔ)存無壓縮,方便尋找到偏移,從而找到信息隱藏的地方。利用winhex打開,黑色的像數(shù)的在bmp中的hex的00保存的,那么我們就尋找不是00的地方。在偏移0x1110的地方可以發(fā)現(xiàn)
圖片23.png
有不是00的字節(jié),一開始還以為這些就是flag的信息了,后來才發(fā)現(xiàn)是因?yàn)閮蓚(gè)圖片sub影響到了效果,真正的信息是隱藏在2.png中的,所以打開由2.png轉(zhuǎn)換的2.bmp來對(duì),通過之前diff得到的偏移,尋找到0x1110的地方,直到0x1330結(jié)束,這是隱藏的信息。
圖片24.png
圖片25.png
只保留00 01,這個(gè)是因?yàn)镽GB的關(guān)系,只隱藏在R通道里面了,其他通道都是圖片的正常像數(shù)信息,過濾掉就可以了。
00010000010000010001000100000101000100000001010100010101010001010001000000010001000001010001000000010101000001010001000101000001000100010101010100010001000001010001010100010000000100000001000100010100000101010000010100010000000101000101010000000101000000000001010000010101000100010000010000000101000100000001010100000000000100000100000000010101010000010001010101010001
觀察一下可以發(fā)現(xiàn),而奇數(shù)位都是0,是多余的,把這些去除掉。直接把00 替換成0,01替換成1就可以了。
0100100101010011010001110111101101000101001101000111001101011001010111110101001101110100010001010110011100110100011011100011000001100111010100100011010001110000010010000111100101111101
國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)