Webug3.0通关笔记02 第二关:从图片中你能找到什么?

目录

第二关:从图片中你能找到什么?

1.打开靶场

 2.保存图片

3.binwalk工具

4.分离图片

 总结


第二关:从图片中你能找到什么?

本文通过《webug3靶场第二关 从图片中你能找到什么》来进行渗透实战。根据关卡的名字,大概可以猜到这一个图片隐写的题目。

图片隐写(Steganography)是一种将信息隐藏于图片文件中的技术,常用于数据保密、数字水印和渗透测试中的隐蔽通信。它利用图片文件格式的特性,在不显著影响图片视觉效果的前提下,把额外的数据嵌入到图片的像素值、文件头、文件尾或其他可利用的区域中。常见的图片格式如 JPEG、PNG 等都可以作为隐写的载体。例如,在无损压缩的 PNG 图片中,可以通过修改某些像素的最低有效位(LSB)来存储秘密信息,因为人眼对像素值的微小变化不敏感,所以这种修改不会引起图片外观的明显改变。

1.打开靶场

进入靶场的第二关从图片找到有用的信息,下图红框所在关卡。

网址的URL如下所示,提示右键保存图片找flag

http://192.168.71.1/webug3/index2.htm

 2.保存图片

 图片另存为123.jpg,这个关卡是一个图片,保存后猜测这个图片隐藏了信息,目标是找到隐藏的内容。

3.binwalk工具

Binwalk 是一款功能强大的开源工具,主要用于分析二进制文件,它在图片隐写分析方面有着重要作用。binwalk工具是文件分析工具。 主要是用于CTF_杂项的隐写题,分离提取隐写的文件。 如:从图片里分离出压缩包,从流量分析文件里分离出图片,压缩包等。 

Binwalk 基于文件签名(也称为魔数)和文件结构来识别二进制文件中包含的不同文件类型。文件签名是文件开头的一段特定字节序列,每种文件类型都有其独特的签名,例如 PNG 文件的签名是 89 50 4E 47 0D 0A 1A 0A。Binwalk 在分析图片文件时,会扫描文件的二进制数据,查找已知的文件签名。如果在图片文件中发现了其他文件的签名,就说明该图片可能隐藏了其他文件。

        在不同的操作系统上,安装方法有所不同。当前Kali系统已经默认安装binwalk软件了,可以直接使用,在开始菜单中,在搜索界面输入b,即可看到binwalk软件,点击即可使用,如下图红框内容所示。

在 Linux系统中,可以使用以下命令进行安装:

#安装方法
sudo git clone https://github.com/devttys0/binwalk.git
sudo cd binwalk
sudo python3 setup.py install

#使用方法
binwalk -e 图片名

#有时候报错提示无权限,可以用如下语句执行
binwalk -e 图片名 --run-as=root

4.分离图片

使用binwalk对图片进行分离,使用binwalk -e命令会在当前目录下创建一个名为 _123.jpg.extracted 的文件夹,并将隐藏的文件提取到该文件夹中。命令如下

binwalk -e 123.jpg

完整交互如下所示,从输出结果可以看出,在图片文件的偏移量 0x1D7D 处发现了一个 RAR归档文件。

ali@kali:~/Desktop/liujiannan/liujiannan$ binwalk -e 123.jpg 

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
7549          0x1D7D          RAR archive data, version 4.x, first volume type: MAIN_HEAD

分离后效果如下所示,打开txt文件,如下所示文件内容为密码123,这基本上就是提示压缩包文件的密码为123。

 这个题比较怪,最后也就只是能解出来一个123的密码。

 总结

本关卡是图片隐写功能,通过使用binwalk分离工具即可进行获取到隐写的内容。隐写题目的解题思路如下所示,本关卡恰好在使用binwalk分离后获取到隐写内容。

步骤操作命令/工具目的
1. 基础检查文件类型确认file 图片名验证真实文件类型
查看字符串信息strings 图片名 | less查找隐藏文本
检查EXIF元数据exiftool 图片名查看隐藏的元信息
2. 自动化分析Binwalk扫描binwalk 图片名检测嵌入文件
自动提取内容binwalk -e 图片名提取潜在隐藏文件
递归深度提取binwalk -Me 图片名处理嵌套文件
3. 手动验证检查提取目录ls -la _图片名.extracted/查看提取结果
解压/打开提取文件unzip/cat获取隐藏内容
4. 进阶分析LSB隐写分析StegSolve检查像素层隐藏数据
十六进制查看xxd 图片名 | less手动分析文件结构
文件修复dd/hexeditor修复损坏的文件头
5. 其他尝试二维码识别zbarimg 图片名识别图中二维码
颜色分离GIMP/Photoshop检查各颜色通道
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

mooyuan天天

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值