苦苦的码人 - A Life Blog

隐写练习

首先介绍一些图片参数
JPG头数据

FF D8 FF

PNG头数据

89 50 4E 47 0D 0A 1A 0A

BMP头数据

42 4D

PNG文件中,每个数据块都由四个部分组成,如下:

长度(Length):指定数据块中数据区域的长度,长度不可超过(2^31-1)个字节
数据块类型码(Chunk Type Code):数据块类型码由ASCII字母(A-Z和a-z)组成的"数据块符号"
数据块数据(Chunk Data):存储数据块类型码指定的数据
循环冗余检测(CRC):存储用来检测是否文件传输有误的循环冗余码

隐藏在图片中

logo.zip,点我下载
打开压缩包后发现没有加密并且是一张图片


直接将其拖入winhex发现flag值

PNG文件头

flag.zip 点我下载
打开压缩包后点开图片发现什么也没有,拖入winhex也没有发现有flag,检查文件头发现文件头错误

PNG格式文件头应为89,修改后保存图片打开发现flag!
89 50 4E 47 0D 0A 1A 0A

修改图片高度

打开图片发现高度不对劲,修改图片高度,将EE修改为FF

直接藏在图片

Stegsolve图像分析

flag.zip 点我下载


查看题目要求,打开图片后拖入到Stegsolve

模糊很像“我好喜欢你”

发现flag

JPHS

点我下载!

打开压缩包后打开图片发现JPHS,直接拖入到软件中,点击seek选择ok,选择一个空的txt文档,输出flag

从图片中提取文件

dog.zip 点我下载

拖入winhex发现有个隐藏文件,也可以使用binwalk查看


发现flag

JPG图片高度修改

timg_orginal.zip 点我下载
打开图片发现高度不太够,拖入winhex修改图片高度

图片IDAT删除

misc11.zip

1.拖入winhex发现文件头都没问题

2.拖入TweakPNG,发现两个IDAT不一样,认为修改痕迹明显,将第一个删除按下F7预览发现FLAG

图片IDAT删除(2)

misc12.zip

与上面相同的步骤最后拖入TweakPng打开

逐个删除,按F7预览,删到第263发现flag

EXIF信息

在我们拍摄图片时,exif可以记录数码照片的属性信息和拍摄数据

右击图片,点击熟悉,选择详细信息,这里面可以看到图片拍摄的一些值,有时候还能找到经纬度

发现是base64加密,直接解码即可

BMP图片隐写

misc_bmp.zip
拖入winhex,发现头数据对应bmg,修改文件后缀为bmp并拖入ps中

发现错误的flag,同时感觉图片高度不太对,修改图片高度
将01修改为04,拖入到ps中发现真实flag


压缩包伪加密


下载压缩包后打开发现需要密码,继续查看题目提示发现是生日且为90后,直接爆破密码19900000-200000000

文档隐写

flag (1).zip 点我下载
下载打开后发现是一个文档,提供两种解题思路

一、修改隐藏文字

二、修改文件后缀为html

base加密

flag.zip

打开压缩包发现是一个txt文档,拖入winhex,发现一串字符,后面几个===,怀疑是base加密

解码后发现flag

文档隐写2

rar.zip 点我下载
打开压缩包后发现文件名为rar,于是解压后将文件后缀名修改为rar,打开压缩包后发现几个加密文件


打开名为“星空”的图片,先查看一下exif

发现备注,将其输入到文档解压密码上,成功打开文档,根据提示为隐藏了文字,修改颜色,发现图片解压密码。


扫描二维码发现flag

音符

misc2 (2).rar 点我下载
打开misc1压缩包发现图片提示2020,输入解压打开文档,发现一串音符

解码后感觉像base64,解码后发现不是,根据提示可能为rabbit,key为2020

输入密码打开hint.txt,感觉像是base密码,于是进行多次解码后发现像是一个url编码

解码后发现解压密码

最终取得flag

当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »