题目地址:https://ctf.show
一般我做图片隐写类的题目有以下几个步骤:
1.如果是在压缩包中的图片,首先查看压缩包的二进制,没有异常,解压压缩包。
2.查看图片的属性,是否有附加的信息。
3.尝试打开图片,不能打开可能文件头缺少或其他原因。能打开,查看图片二进制。
4.在二进制中查看是否有其他类型的文件头。有则分离出来。
4.放入stegsolve中查看是否是LSB隐写。
5.最后实在没有办法就隐写工具挨个尝试吧
0x01 stega1
这道题就不啰嗦了,使用隐写工具jphs
链接:https://pan.baidu.com/s/1Oq8Wektf-JQSmJOwSYb8BA 提取码:4qks
题目中没有任何提示,直接尝试空密码解密,成功获取flag。
0x02 stega2
一般图片的宽高被修改过,放到linux中是打不开的,对于这张图,可以直接爆破宽高,附上脚本:
import struct
import binascii
import os
p=0
m = open("flag.png","rb").read()
for i in range(5000):
if(p==1):
break
for j in range(5000):
c = m

本文详细介绍了通过多种技术和工具破解图像隐写术的方法,包括使用隐写工具jphs、编写脚本爆破图片尺寸、利用ntfs隐写、图片混合及盲水印解密,以及从二进制中提取base64和base32编码。
最低0.47元/天 解锁文章
677





