首先介绍一些图片参数
JPG头数据

FF D8 FF

PNG头数据

89 50 4E 47 0D 0A 1A 0A

BMP头数据

42 4D

PNG文件中,每个数据块都由四个部分组成,如下:

长度(Length):指定数据块中数据区域的长度,长度不可超过(2^31-1)个字节
数据块类型码(Chunk Type Code):数据块类型码由ASCII字母(A-Z和a-z)组成的"数据块符号"
数据块数据(Chunk Data):存储数据块类型码指定的数据
循环冗余检测(CRC):存储用来检测是否文件传输有误的循环冗余码

png参数

隐藏在图片中

logo.zip,点我下载
打开压缩包后发现没有加密并且是一张图片

image.png
直接将其拖入winhex发现flag值
winhex

PNG文件头

flag.zip 点我下载
打开压缩包后点开图片发现什么也没有,拖入winhex也没有发现有flag,检查文件头发现文件头错误
image.png
image.png

PNG格式文件头应为89,修改后保存图片打开发现flag!
89 50 4E 47 0D 0A 1A 0A

flag.png

修改图片高度

打开图片发现高度不对劲,修改图片高度,将EE修改为FF
image.png

直接藏在图片

打开图片即可发现flag

Stegsolve图像分析

flag.zip 点我下载

题目要求
查看题目要求,打开图片后拖入到Stegsolve
image.png
模糊很像“我好喜欢你”

发现flag

JPHS

点我下载!

打开压缩包后打开图片发现JPHS,直接拖入到软件中,点击seek选择ok,选择一个空的txt文档,输出flag
image.png
image.png

从图片中提取文件

dog.zip 点我下载

拖入winhex发现有个隐藏文件,也可以使用binwalk查看
image.png

image.png
发现flag
image.png

JPG图片高度修改

timg_orginal.zip 点我下载
打开图片发现高度不太够,拖入winhex修改图片高度
timg_orginal.jpg
在这里插入图片描述

timg_orginal.jpg

图片IDAT删除

misc11.zip

1.拖入winhex发现文件头都没问题
image.png

2.拖入TweakPNG,发现两个IDAT不一样,认为修改痕迹明显,将第一个删除按下F7预览发现FLAG
image.png

image.png

图片IDAT删除(2)

misc12.zip

与上面相同的步骤最后拖入TweakPng打开
image.png

逐个删除,按F7预览,删到第263发现flag
image.png

EXIF信息

在我们拍摄图片时,exif可以记录数码照片的属性信息和拍摄数据

右击图片,点击熟悉,选择详细信息,这里面可以看到图片拍摄的一些值,有时候还能找到经纬度
image.png
在这里插入图片描述

发现是base64加密,直接解码即可

BMP图片隐写

misc_bmp.zip
拖入winhex,发现头数据对应bmg,修改文件后缀为bmp并拖入ps中
image.png

发现错误的flag,同时感觉图片高度不太对,修改图片高度
将01修改为04,拖入到ps中发现真实flag

在这里插入图片描述
image.png

压缩包伪加密

题目要求
下载压缩包后打开发现需要密码,继续查看题目提示发现是生日且为90后,直接爆破密码19900000-200000000
image.png
image.png

文档隐写

flag (1).zip 点我下载
下载打开后发现是一个文档,提供两种解题思路

一、修改隐藏文字

image.png

image.png

二、修改文件后缀为html

image.png

base加密

flag.zip

打开压缩包发现是一个txt文档,拖入winhex,发现一串字符,后面几个===,怀疑是base加密
image.png
解码后发现flag

image.png

文档隐写2

rar.zip 点我下载
打开压缩包后发现文件名为rar,于是解压后将文件后缀名修改为rar,打开压缩包后发现几个加密文件

image.png
打开名为“星空”的图片,先查看一下exif
image.png
发现备注,将其输入到文档解压密码上,成功打开文档,根据提示为隐藏了文字,修改颜色,发现图片解压密码。

image.png
扫描二维码发现flag
image.png
image.png

音符

misc2 (2).rar 点我下载
打开misc1压缩包发现图片提示2020,输入解压打开文档,发现一串音符
image.png
解码后感觉像base64,解码后发现不是,根据提示可能为rabbit,key为2020
image.png
输入密码打开hint.txt,感觉像是base密码,于是进行多次解码后发现像是一个url编码
image.png
解码后发现解压密码
image.png

最终取得flag
image.png

最后修改:2023 年 10 月 09 日
如果觉得我的文章对你有用,请随意赞赏