题目地址:https://buuoj.cn/challenges#LSB题目提示是:LSB使用stegsolve打开,在Red plane 0、Grenn plane 0、Blue plane0通道发现图片的上方好有东西Analyse->Data Extract调整至如下,发现这是一张图片,Save Bin保存为flag.png`cumtc
原创 2023-06-19 19:36:07
360阅读
LSB 看到这个题目应该是LSB隐写,StegSolve打开,在红绿蓝0号上发现图片信息 然后在Analyse选择data extract Save bin保存图片即可 得到的是个二维码,解码即可。 ...
转载 2021-09-26 08:59:00
1238阅读
2评论
 LSB - Linux Standard Basement
原创 2011-06-14 14:15:29
385阅读
下载下来后是一个png格式的图片,题目说是LSB 打开Stegsolve,打开图片,通过切换色域 发现这个地方存在不一般的内容,选择三色,保存下来,发现是一个二维码 QR扫描,获得flag cumtctf{1sb_i4_s0_Ea4y} ...
转载 2021-07-30 14:10:00
138阅读
2评论
LSB算法加密数据:(自己随便找)加密前图像:自己随便找一个加密后图像:自己跑代码生成加密代码:from PIL import Imagedef get_key(strr): tmp = strr f = open(tmp,'rb') str = "" s = f.read() for i in range(len(s)): str = str + bin(s[i]).repl
原创 2021-08-28 17:24:14
694阅读
LSB(Least Significant Bit)最低有效位,对任何AD来说,量化后输出的数字值都是以1LSB的电压值步进的,介于1LSB之间的电压将按照一定的规则进行入位或舍弃,这个过程中造成的误差被称为“量化误差”,量化误差属于原理性误差,是无法消除的。
转载 2014-12-25 18:45:00
729阅读
2评论
传统的LSB算法由于其变换规律非常明显,很容易被隐写分析检测到,因此需要改进算法提升其隐蔽性。LSB有三个改进方向分别是:对嵌入过程中嵌入的方式进行更改;对嵌入水印的内容进行更改以及对水印嵌入前对水印进行预处理。利用补余载体更改LSB方案嵌入程序LSB.m在原有LSB的基础上增加返回了补余载体。LSB.m在读入原始水印和原始载体在后,生成与原始载体同尺寸的全黑的初始补余载体。水印和载体最低位相同时
## Python LSB(Least Significant Bit)技术的实现 在今天的快速发展环境中,信息安全和数据隐私愈发重要。LSB(Least Significant Bit)是一种隐写术技术,它允许我们在数字图像或音频文件中隐藏信息而不引起注意。特别是在Python编程中,我们可以方便地使用这一技术。本文将带领你一步步实现Python下的LSB方法。 ### 流程概述 在开始编
原创 1月前
20阅读
https://buuoj.cn/challenges#[BUUCTF%202018]Onli
原创 2023-06-19 15:50:15
257阅读
信息隐藏基础算法——LSB算法(python实现)1,LSB算法原理2,载体图片和待嵌入图像信息3,代码4,结果展示5,存在的问题 1,LSB算法原理LSB(least significant bit)翻译过来为最低有效位。 在灰度图像中,图像的灰度由八位二进制来表示即十进制中0-255,共256级别,255则为白色,反之0为黑色。自然,二进制位越靠前则对像素点灰度的影响越大,从这点出发,则考虑
最低有效位(the least significant bit,lsb)是指一个二进制数字中的第0位(即最低位),具有权值为2^0,可以用它来检测数的奇偶性。与之相反的称之为最高有效位。在大端序中,lsb指最右边的位。 图1 无符号数149的二进制形式,蓝色为最高有效位 最低有效位代表二进制数中的最
转载 2019-02-26 14:34:00
752阅读
2评论
Linux LSB(Linux Standard Base) release a标准是Linux系统的一个重要组成部分,它旨在统一不同Linux发行版的基本组件和库,使得开发者可以轻松地在不同的Linux发行版上编写和运行应用程序。LSB release a标准定义了一套API(Application Programming Interfaces)和ABI(Application Binary I
原创 4月前
31阅读
拖入IDA64查看伪代码 1 unsigned __int64 Decry() 2 { 3 char v1; // [rsp+Fh] [rbp-51h] 4 int v2; // [rsp+10h] [rbp-50h] 5 int v3; // [rsp+14h] [rbp-4Ch] 6 int i ...
转载 2021-07-26 10:48:00
453阅读
2评论
starctf_2019_babyshell 考点:01是代码也可以是数据,所以只读数据段的数据拼接可以执行sys_read,利用IDA的转代码(字母C)来将只读数据段转成代码如下:
转载 2021-08-14 17:34:00
396阅读
2评论
!strncmp(v6, global, 0x21uLL) 其函数声明为int strncmp ( const char * str1, const char * str2, size_t n ); 功能是把 str1 和 str2 进行比较,最多比较前 n 个字节 若str1与str2的前n个字符 ...
转载 2021-07-19 14:57:00
846阅读
2评论
题目地址:https://buuoj.cn/challenges#ningenbinwalk分析,发现隐写了zip,binwalk -e 分离出压
原创 2023-06-19 15:58:59
84阅读
题目地址:https://buuoj.cn/challenges#wireshark根据提示直接过滤出POST包http
99
原创 2023-06-19 15:59:08
97阅读
题目地址:https://buuoj.cn/challenges#%E5%A4%A7%E7%99%BD根据题目提示,可能是图片错误修改高度和宽度相同flag{Hell1_d4_ba1}
原创 2023-06-19 16:00:15
199阅读
题目地址:https://buuoj.cn/challenges#FLAGstegsolve打开发现在LSB的RGB这是个zip文件,Save Bin保存为flag.zipflag.zip解压是虽然会提示文件格式有损坏,但是没有关系,照样解压1是个ELF文件 使用IDA打开,或者在Linux先直接运行,即可得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}
q
原创 2023-06-19 16:10:19
93阅读
题目地址:https://buuoj.cn/challenges#easycap题目附件是流量包,使用wireshark打开,全是tcp的包,追踪流量即可发现flagflag{385b87afc8671dee07550290d16a8071}
q
原创 2023-06-19 16:10:24
223阅读
  • 1
  • 2
  • 3
  • 4
  • 5