F5隐写工具使用

 

0x00 前言

今天在实验吧看到一个图片隐写的题目,用了stegslove和winHex分析一通发现并没有什么有效信息。看了评论区大佬的提示说用到了F5隐写工具,所以百度教程用了一下,发现确实解决了问题。

解题链接:http://www.shiyanbar.com/ctf/1938

0x01 F5下载安装

F5隐写全称F5-steganography,在kail系统命令端输入以下代码:

git clone https://github.com/matthewgao/F5-steganography

出现以上信息即表示下载完成。下载完是一个文件夹,如下图:

0x02 F5隐写工具的使用

我以实验吧的那道图片隐写图作为例子来使用F5工具。

在kail命令端输入:wget http://ctf5.shiyanbar.com/stega/123456.jpg获取图片。

在文件夹中找到,下载的F5工具包,双击打开,然后空白处右键使用终端打开。

在命令窗口输入 java Extract /root/123456.jpg -p 123456

此时已经解析完毕。直接在F5工具包中output文件中就能找到flg。

原文地址:https://www.cnblogs.com/2f28/p/9739802.html

时间: 2024-11-10 10:20:47

F5隐写工具使用的相关文章

ctf之隐写工具篇

0x00 Stegdetect Stegdetect程序主要用于分析JPEG文件,可以检测到通过JSteg.JPHide.OutGuess.Invisible Secrets.F5.appendX和Camouflage等这些隐写工具隐藏的信息 1,安装 windows安装文件我没找到.我在kali安装Stegdetect比较简单apt-get install stegdetectOutGuess安装:https://github.com/crorvick/outguess.git./config

隐写工具"外科手术刀"——scalpel

前言介绍: 虽然接触隐写有段时间了,但是最近还是刚刚听说这个"外科手术刀",还是说明太菜了做题太少(??‍ヽ(*.>Д<)o゜).简单的介绍一下这款工具 scalpel  读作:斯giao剖~  英文的意思是“外科手术刀” ,个人觉得对这款工具的定位来说这个名称挺准的,可以将文件头修复等数据恢复,精准的程度真的和手术刀一样... 总之这是一款开源的数据恢复工具,适用于 文件雕刻 ,当然作为一个CTFer..杂项和隐写类的题目有时会用到.  这里讲到的是在隐写类题目中的应用.

隐写技巧——利用JPEG文件格式隐藏payload

0x00 前言 继续对图片隐写技巧的学习,这次是对JPEG文件格式的学习和理解.同PNG文件的格式对比,JPEG文件相对简单,读取其中隐藏payload的方式大同小异,两者区别在于文件格式不同,可供利用的细节存在差异. 本文相关工具: 16进制编辑器:Hex Editor 隐写检测:Stegdetect 下载地址: https://github.com/abeluck/stegdetect 编辑Exit信息:MagicEXIF 下载地址: http://www.magicexif.com/ 分析

LSB最低有效位隐写入门

LSB也就是最低有效位 (Least Significant Bit) 被替换成传递的信息字节.对原图影响很小. 这题可以算是隐写工具[wbStego]的使用入门练习题吧. 第一步,告诉你工具是支持在BMP文件中隐写的. 第二步,我们选用的解密功能Decode 第三步,选择源文件 第四步,问密码,没密码直接[Continue] 第五步,给起一个好听的输出文件名字 第六步,设置完成,准备发射啦. 结果当然是成功啦 很奇怪产生的文件名是1.txt._is, 用[WinHex]看一看,有CTF{}

CTF杂项之图片隐写、crypto

图片隐写: 1.将图片里的数据转换成二维码: 用linux下的信息提取工具Binwalk看一下: [email protected]:~/Desktop# binwalk 图片名 DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 1000 x 562, 8-bit/color RGBA,

记一道CTF隐写题解答过程

  0x00 前言 由于我是这几天才开始接触隐写这种东西,所以作为新手我想记录一下刚刚所学.这道CTF所需的知识点包括了图片的内容隐藏,mp3隐写,base64解密,当铺解密,可能用到的工具包括binwalk,MP3Stego等. 题目链接:http://ctf5.shiyanbar.com/stega/apple.png 0x01 试探 这几天我养成了一个习惯,拿到题目不管三七二十一先到kail上面跑一跑.一来可以多用用里面丰富的工具,二来可以拓展解题思路. 首先.命令行输入wget http

四道图片隐写题

第一题 打开压缩包得到的是一张PNG格式的图片 首先拖放到010Editor中: CTRL+F 搜索IHDR发现只有一个,没有其他问题 然后放到KALI中分析一波: 图片能够在kali中打开,说明不是宽高的隐写,因为如果修改了宽高在linux中是无法正常显示的 然后binwalk分析一波: 同样的没有什么问题 最后就是放到 stegslove里面试一试了 简单的科普一下png的知识 png支持RGBA四个通道,每个通道占8个二进制位,隐写文件或数据一般都在各个通道的低位,因为低位的变化不会引起较

ctf中关于图片的隐写随笔(不全)

①JPG图片的结束符,十六进制常为FFD9 ②binwalk的原理是:检查常见的文件头信息,如果不符合,一定有隐藏信息.③JPG是有损压缩,PNG是无损压缩,BMP是不压缩. 隐写的基本原理:图片查看器会忽视掉结束符之后的内容,所以追加在结束符后面的内容会被隐藏起来.

信息安全之隐写图片

隐写图片 我们用记事本打开或者用notepad++打开一张jpg图片,然后在最后写下一段文字,然后发送给别人,别人也用记事本拉到最后 打开才能看到. 这是因为在jpg中,是有结束符的,16进制是FF D9,利用UE编辑器 可以看到正常的jpg结尾都是FF D9的,图片查看器会忽视jpg结束符之后的内容,所以我们附加的内容,自然也就不会影响到图像的正常显示. 我们找一张图片(这表情就是原图)在里面写入“这里是密文”,然后保存 最后我们写一个程序来给出图片地址检查出添加的密文 1 package g