CTF隐写术总结
1.查看图像属性及详细信息
或者查看图像的高度,利用winhex等工具改变图像宽度或高度,查看是否有隐藏信息。
2.利用winhex或nodepad++打开搜索ctf,flag,key等关键字查看是否有信息
3.检查图形的开头或者结束标志是否正确
jpg 开始标志:FF D8 FF E1 结束标志:FF D9
gif 开始标志:47 49 46 38 39 61(GIF89) 结束标志:01 01 00 3B
(GIF属于动图,需要分帧查看各帧图像组合所得数据,https://ezgif.com/gif-to-sprite可以在线查看分帧,也可以利用工具)
bmp 开始标志:42 4D//92 5B 54 00 00 00 00 00 结束标志:00
png 开始标志:89 50 4E 47 0D 0A 1A 0A
在十六进制查看器中根据前4位判断并添加后缀格式,或者可以根据后缀格式手动添加头部
4.分析是否有多个图片
将图片放置在kali中,执行binwalk +图片,查看图片中是否有多个文件,再执行foremost +文件自动分离 。(若检测出文件修改其后缀名,如ZIP)
5.LSB隐写
使用stegsolve对图像进行分通道扫描,浏览三个颜色通道,可以在红色通道最低位,发现二维码。
在stegsolve所在路径下(下载)打开终端,输入java -jar Stegsolve.jar即可打开工具。
6.F5算法隐写
在kali下切换到F5-steganography,在java Extract运行。java Extract 绝对路径 -P 123456
解析完毕后,在F5工具包output文件中就能找到flag.
7.Guess算法隐写
在kali下切换到outguess所在目录下,命令行输入outguess -r 绝对路径 -t 信息存放的文本,在此目录下就能找到flag.
8.MP3stego
把需要分析的mp3文件拖到Decode.exe所在目录里
打开windows的命令行cmd 进入所在路径,将decode.exe拖进命令行,
命令:decode -X -P 密码 文件名
加密的过程:encode -E (里面放要加密的txt信息) -P(密码) (需要将密码放入的wav文件) (生产的mp3文件)
解密过程:decode -X -P (密码) (要解密的文件)
9.密码学相关
BASE64密文,由字母(分大小写),数字,特殊符号(+,/)组成,后缀可能为“=”
MD5加密不可逆,不管多大的字符串,它都能生成32位字符串
注意:JPG文件不能放下二维码,不用放到图片分析器stegsolve当中,直接进行binwalk分析即可。PNG图片优先进行stegsolve分析。BMP能放的东西比较多,也需要考虑是否有隐藏图形PS。音频可以先听或者放入audacity中查看是否波斯密码,在考虑音频隐藏文本。