实验三:隐写与取证(图片LSB/JPEG文件隐写)

本文介绍了如何通过Stegsolve.jar和Stegdetect工具,在不同图片中发现隐藏的信息,包括32位随机序列和隐藏的猫咪图案。通过实际操作演示了LSB隐写技术和加密算法破解过程,适合初学者理解信息隐藏原理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、实验目的

明白信息隐藏原理,了解相关软件操作过程,掌握提取隐藏信息方

二、实验题目

(1)找出图片 01.png中隐藏的信息,flag为32位随机序列,并且为第2小题的密

提示:使用 Stegsolve.jar

(2)找出图片 02.jpg中隐藏的信息

提示:使用 Stegdetect 和 JPHS,kali中命令:stegdetect -tjopi -s 10.0 ./02.jpg

(3)找出 03.jpg文件中隐藏的信息

提示:隐藏了一只猫猫

三、实验环境工具

  • Windows 7系统或以上、连接Internet的主机
  • winhex软件,Stegsolve.jar软件
    • Stegsolve菜单主要功能:
      • File Format:文件格式,查看图片的具体信息参数,有时候 flag 会写在图片信息里
      • Data Extract:数据提取,如LSB隐写中在图片中隐藏数据的提取
      • Stereogram Solver:立体视图,可以左右移动控制偏移量
      • Frame Browser:逐帧浏览,对GIF之类的动图进行分解,便于查看
      • Image Combiner:拼图,图片结合,可以对两张图片进行xor、add、sub等运算
  • 隐写工具 Stegdetect可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写算法隐藏的信息,并且还能基于字典暴力破解密码,以提取通过Jphide、outguess和jsteg-shell方式嵌入的隐藏信息。在kali中安装 Stegdetect 的方法:apt-get install stegdetect,使用Stegdetect查看图片的隐藏信息:stegdetect -tjopi -s 10.0 ./xxx.jpg

四、实验步骤及结果

4.1 01jpg

找出图片 01.png中隐藏的信息,flag为32位随机序列,并且为第2小题的密码。使用Stegsolve.jar工具,导入01.png图片并进行数据提取操作,结果如下:
在这里插入图片描述

在这里插入图片描述

可以发现flag:

The Flag is:4E34B38257200616FB75CD869B8C3CF

4.2 02jpg

使用Stegdetect进行检查之后发现是jphide加密
在这里插入图片描述

后面根据提示,之前的flag为第二题的密码,所以打开JPHS,打开文件之后使用seek功能
在这里插入图片描述

保存flag.txt
在这里插入图片描述

打开获得flag

flag{rois_2020}

4.3 03jpg

使用Stegsolve.jar逐帧查看,获得猫片
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值