MISC總結 隱寫術 一)

2021-09-20 02:08:43 字數 2790 閱讀 7565

一直有這個想法,打算把關於misc型別的題目總結一下,希望能夠提醒自己一直學習

也希望能夠幫助到那些需要幫助的人

隱寫術介紹:

隱寫術是關於資訊隱藏,即不讓計畫的接收者之外的任何人知道資訊的傳遞事件(而不只是資訊的內容)的一門技巧與科學。

實驗部分:

找到隱寫術目錄,開啟隱寫,開啟隱寫第一部分資料夾

在該資料夾找到 xscq.jpg,

雙擊開啟,我們先確認一下內容並沒有什麼異常

正如前文所說,我們這個實驗部分講的是附加字串的隱寫方式,所以我們用strings檢查一下

在strings工具的搜尋下,我們看到了一串base64編碼後的字串

最終解碼後,flag:flag

strings使用方法

strings命令在物件檔案或二進位制檔案中查詢可列印的字串。字串是4個或更多可列印字元的任意序列,以換行符或空字元結束。 strings命令對識別隨機物件檔案很有用。

選項: tips 我們使用strings + 檔案名字的命令即可

具體步驟如下:

在cmd中開啟strings工具,使用如下命令

得到如下字串:zmxhz3t3zwxjb21lx3rvx3hpyw56agl9

我們嘗試用base64解碼,**過程如下:

python 2.7.12 (v2.7.12:d33e0cf91556, jun 27 2016, 15:24:40) [msc v.1500 64bit (amd64)] on win32

type

"help

", "

", "

credits"or

"license

"for

more information.

>>> import

base64

>>> base64.b64decode('

zmxhz3t3zwxjb21lx3rvx3hpyw56agl9')

'flag

'>>>

第二部分:圖種形式隱寫

當有人獲取該後,可以修改檔案的字尾名,將改為rar壓縮檔案,並得到其中的資料。

圖種這是一種以檔案為載體,通常為jpg格式的,然後將zip等壓縮包檔案附加在檔案後面。

因為作業系統識別的過程中是,從檔案頭標誌,到檔案的結束標誌位,當系統識別到的結束標誌位後,預設是不再繼續識別的,所以我們在通常情況下只能看到它是只是一張。

實驗部分:

在實驗機中找到隱寫術目錄,開啟隱寫,開啟隱寫第一部分資料夾

在該資料夾找到cqzb.jpg,

雙擊開啟,我們先確認一下內容並沒有什麼異常

對進行檢測,確認是不是圖種

使用winhex開啟,並分離,得到乙個壓縮包

開啟壓縮包得到flag,flag:flag

在linux中是binwalkk命令進行分離

命令如下:

我們可以發現,binwalk自動識別出來了zip檔案,而且偏移也告訴我們了,當然我們這裡如果使用

binwalk cqzb.jpg -e
這樣的命令,是很快就能把zip檔案給提取出來的,但是這裡我想講的是如何用winhex等16進製制編輯器,將壓縮包提取出來。

使用winhex16進製制編輯器提取zip檔案

上圖,ff d8 ff e1就是jpg的檔案頭,一般當我們看到檔案開頭是如此的格式,我們就能認為這是乙個jpg了。

上圖以 03 ff d9為結束標誌,這是jpg的結束標誌位。

zip檔案的檔案頭和結束標誌

上圖 50 4b 03 04就是zip檔案的檔案頭,一般以pk表示。

上文我們講述了,jpg的結束標識是03 ff d9,zip檔案的檔案頭是50 4b 03 04,我們只需要在winhex中找到zip檔案的檔案頭即可,

滑動滾條到最底下。上文講了一般附加的位置是在原本檔案的後面,所以我們果斷滑動滾動條到最後。

從圖中我們可以明顯看到cqzb.jpg明顯不是以ff d9結尾,而且我們在上面不遠的地方發現了zip的檔案頭50 4b 03 04,所以我們可以斷定這是個圖種檔案了

這裡我說的是使用比較傳統的分離方法

還有一些簡單的操作(由於時間比較晚了,我直接寫命令了)

在linux中使用

foremost進行分離

具體命令如下:

foremost 1.jpg
這樣就可以了

也可以使用binwalk 

您可以考慮給博主來個小小的打賞以資鼓勵,您的肯定將是我最大的動力。

落花四月

出處:

CTF 隱寫術總結

隨時更新,想到什麼就寫,或者做題碰到新的思路或者工具就寫 一 工具 1 hxd 分析十六進製製碼 用途 分析檔案頭,hidr,壓縮包偽加密等等 2 stegslove 分析三色隱寫,lsb隱寫,主要針對png格式 用途 色道隱寫分析 3 jphs jpg格式的隱寫 4 binwalk kali li...

隱寫術總結篇幅之(一)

ctf隱寫術總結篇幅之 一 binwalk 韌體分析工具,常用於路由器逆向,後門分析,或識別二進位制影象中的嵌入式檔案和可執行 命令 binwalk 檔名 常用引數 e 按預定義配置檔案提取extract.conf,通常提取rar dd 提取某種型別的檔案,為檔案型別,如 dd jpg m 遞迴提取...

LSB隱寫加密MISC

沒有做過lsb隱寫加密的題目,在buuoj上面做到了就記錄一下,估計後面很長的時間都會在這個平台上面訓練自己的misc和web,是很好的平台,把很多比賽的原題和安恆的周賽的復現了。題目是misc裡面的 前面的zip隱寫就不說了,壓縮包注釋裡面的東西可見之後就可以拿到壓縮包密碼,接著我們獲得了一張女神...