首先介绍一些图片参数
JPG头数据
FF D8 FF
PNG头数据
89 50 4E 47 0D 0A 1A 0A
BMP头数据
42 4D
PNG文件中,每个数据块都由四个部分组成,如下:
长度(Length):指定数据块中数据区域的长度,长度不可超过(2^31-1)个字节
数据块类型码(Chunk Type Code):数据块类型码由ASCII字母(A-Z和a-z)组成的"数据块符号"
数据块数据(Chunk Data):存储数据块类型码指定的数据
循环冗余检测(CRC):存储用来检测是否文件传输有误的循环冗余码
隐藏在图片中
logo.zip,点我下载
打开压缩包后发现没有加密并且是一张图片
直接将其拖入winhex发现flag值
PNG文件头
flag.zip 点我下载
打开压缩包后点开图片发现什么也没有,拖入winhex也没有发现有flag,检查文件头发现文件头错误
PNG格式文件头应为89,修改后保存图片打开发现flag!89 50 4E 47 0D 0A 1A 0A
修改图片高度
打开图片发现高度不对劲,修改图片高度,将EE修改为FF
直接藏在图片
Stegsolve图像分析
查看题目要求,打开图片后拖入到Stegsolve
模糊很像“我好喜欢你”
发现flag
JPHS
打开压缩包后打开图片发现JPHS,直接拖入到软件中,点击seek选择ok,选择一个空的txt文档,输出flag
从图片中提取文件
拖入winhex发现有个隐藏文件,也可以使用binwalk查看
发现flag
JPG图片高度修改
timg_orginal.zip 点我下载
打开图片发现高度不太够,拖入winhex修改图片高度
图片IDAT删除
1.拖入winhex发现文件头都没问题
2.拖入TweakPNG,发现两个IDAT不一样,认为修改痕迹明显,将第一个删除按下F7预览发现FLAG
图片IDAT删除(2)
与上面相同的步骤最后拖入TweakPng打开
逐个删除,按F7预览,删到第263发现flag
EXIF信息
在我们拍摄图片时,exif可以记录数码照片的属性信息和拍摄数据
右击图片,点击熟悉,选择详细信息,这里面可以看到图片拍摄的一些值,有时候还能找到经纬度
发现是base64加密,直接解码即可
BMP图片隐写
misc_bmp.zip
拖入winhex,发现头数据对应bmg,修改文件后缀为bmp并拖入ps中
发现错误的flag,同时感觉图片高度不太对,修改图片高度
将01修改为04,拖入到ps中发现真实flag
压缩包伪加密
下载压缩包后打开发现需要密码,继续查看题目提示发现是生日且为90后,直接爆破密码19900000-200000000
文档隐写
flag (1).zip 点我下载
下载打开后发现是一个文档,提供两种解题思路
一、修改隐藏文字
二、修改文件后缀为html
base加密
打开压缩包发现是一个txt文档,拖入winhex,发现一串字符,后面几个===,怀疑是base加密
解码后发现flag
文档隐写2
rar.zip 点我下载
打开压缩包后发现文件名为rar,于是解压后将文件后缀名修改为rar,打开压缩包后发现几个加密文件
打开名为“星空”的图片,先查看一下exif
发现备注,将其输入到文档解压密码上,成功打开文档,根据提示为隐藏了文字,修改颜色,发现图片解压密码。
扫描二维码发现flag
音符
misc2 (2).rar 点我下载
打开misc1压缩包发现图片提示2020,输入解压打开文档,发现一串音符
解码后感觉像base64,解码后发现不是,根据提示可能为rabbit,key为2020
输入密码打开hint.txt,感觉像是base密码,于是进行多次解码后发现像是一个url编码
解码后发现解压密码
最终取得flag