LSB隐写加密MISC

没有做过LSB隐写加密的题目,在buuoj上面做到了就记录一下,估计后面很长的时间都会在这个平台上面训练自己的MISC和WEB,是很好的平台,把很多比赛的原题和安恒的周赛的复现了。

题目是MISC里面的

前面的zip隐写就不说了,压缩包注释里面的东西可见之后就可以拿到压缩包密码,接着我们获得了一张女神的照片。

看师傅们的博客知道了这里是LSB隐写加密,github上面有LSB解密的脚本。

https://github.com/livz/cloacked-pixel

我们下载到本地之后,运行的时候提示我们没有Crypto模块

运行的命令为

lsb.py extract 女神.png 1.txt 123456

从命令里面我们可以看出来,因为是提取文件,所以使用extract,后面接着的是提取的源文件,生成文件,以及密码。

由于题目已经提示了弱口令了,所以我们直接输入123456测试一下。

前面的python2可以不加,如果你把python装在了环境变量里面,我这里只是担心是因为python版本的问题而导致的没有运行成功而加上的。不过后来证明这个lsb脚本是python2编写的

(这里是真的坑,花了一个小时在安装环境上,看了各种博客)

虽然我是python2和python3共存,但是问题也不大,直接pip install Crypto

下载了之后再运行程序,还是同样的错误。

网上搜了一下,将python2.7/Lib/site-packages下的crypto文件夹改成Crypto,也就是将C从小写改成大写。

其实我们下载的时候是下载的大写的,不知道怎么下载之后就成这个样子了。

改了之后再运行竟然还是没有什么用,看网上的博客说再下载一个pycrypto模块,于是

pip install pycrypto

下载的时候红了一大片

接着我们再次运行最开始提取文件袋额命令,竟然还是不行。

网上说有大量的报错那是因为这个包早就没有人维护了。好吧。

所以在继这个包之后,我们还要再下载一个包,也就是

pip install  pycryptodome 

好像大小有10M左右,等待一会

下载好了这个包之后,我们再再再次运行最开始的命令,终于可以了。

提示我们已经分离出了1.txt文件

我们到当前文件夹下去取我们的flag

主要就是学一个LSB隐写的知识点,然后还有python下载包的过程,下学期有时间会学一些逆向,pwn和加密解密,所以crypto库是必须用到的,记录记录趴。

原文地址:https://www.cnblogs.com/Cl0ud/p/12232404.html

时间: 2024-11-01 12:48:42

LSB隐写加密MISC的相关文章

基于python的LSB隐写与分析

隐写 效果 隐写前 隐写后 灰度值直方图差别 部分源码 def dec_to_bin(dec): return '{:08b}'.format(dec) def bin_to_dec(binary_code): dec = 0 for i in range(len(binary_code) - 1): dec = dec + int(binary_code[i]) * int(pow(2, 7 - i)) return dec # 文件信息转二进制流 def read_data_file(pat

android——隐写软件

趁热打铁 完成对话框选择文件之后 在其基础上写了个在图片上实现LSB隐写功能的软件 不多说 上代码下载链接 http://download.csdn.net/detail/u012409883/7840495  主界面图如下: 隐写活动界面 选择隐写图片目录对话框 提取信息活动界面

四道图片隐写题

第一题 打开压缩包得到的是一张PNG格式的图片 首先拖放到010Editor中: CTRL+F 搜索IHDR发现只有一个,没有其他问题 然后放到KALI中分析一波: 图片能够在kali中打开,说明不是宽高的隐写,因为如果修改了宽高在linux中是无法正常显示的 然后binwalk分析一波: 同样的没有什么问题 最后就是放到 stegslove里面试一试了 简单的科普一下png的知识 png支持RGBA四个通道,每个通道占8个二进制位,隐写文件或数据一般都在各个通道的低位,因为低位的变化不会引起较

LSB最低有效位隐写入门

LSB也就是最低有效位 (Least Significant Bit) 被替换成传递的信息字节.对原图影响很小. 这题可以算是隐写工具[wbStego]的使用入门练习题吧. 第一步,告诉你工具是支持在BMP文件中隐写的. 第二步,我们选用的解密功能Decode 第三步,选择源文件 第四步,问密码,没密码直接[Continue] 第五步,给起一个好听的输出文件名字 第六步,设置完成,准备发射啦. 结果当然是成功啦 很奇怪产生的文件名是1.txt._is, 用[WinHex]看一看,有CTF{}

隐写技巧——利用JPEG文件格式隐藏payload

0x00 前言 继续对图片隐写技巧的学习,这次是对JPEG文件格式的学习和理解.同PNG文件的格式对比,JPEG文件相对简单,读取其中隐藏payload的方式大同小异,两者区别在于文件格式不同,可供利用的细节存在差异. 本文相关工具: 16进制编辑器:Hex Editor 隐写检测:Stegdetect 下载地址: https://github.com/abeluck/stegdetect 编辑Exit信息:MagicEXIF 下载地址: http://www.magicexif.com/ 分析

ctf之隐写工具篇

0x00 Stegdetect Stegdetect程序主要用于分析JPEG文件,可以检测到通过JSteg.JPHide.OutGuess.Invisible Secrets.F5.appendX和Camouflage等这些隐写工具隐藏的信息 1,安装 windows安装文件我没找到.我在kali安装Stegdetect比较简单apt-get install stegdetectOutGuess安装:https://github.com/crorvick/outguess.git./config

记一道CTF隐写题解答过程

  0x00 前言 由于我是这几天才开始接触隐写这种东西,所以作为新手我想记录一下刚刚所学.这道CTF所需的知识点包括了图片的内容隐藏,mp3隐写,base64解密,当铺解密,可能用到的工具包括binwalk,MP3Stego等. 题目链接:http://ctf5.shiyanbar.com/stega/apple.png 0x01 试探 这几天我养成了一个习惯,拿到题目不管三七二十一先到kail上面跑一跑.一来可以多用用里面丰富的工具,二来可以拓展解题思路. 首先.命令行输入wget http

ctf中关于图片的隐写随笔(不全)

①JPG图片的结束符,十六进制常为FFD9 ②binwalk的原理是:检查常见的文件头信息,如果不符合,一定有隐藏信息.③JPG是有损压缩,PNG是无损压缩,BMP是不压缩. 隐写的基本原理:图片查看器会忽视掉结束符之后的内容,所以追加在结束符后面的内容会被隐藏起来.

信息安全之隐写图片

隐写图片 我们用记事本打开或者用notepad++打开一张jpg图片,然后在最后写下一段文字,然后发送给别人,别人也用记事本拉到最后 打开才能看到. 这是因为在jpg中,是有结束符的,16进制是FF D9,利用UE编辑器 可以看到正常的jpg结尾都是FF D9的,图片查看器会忽视jpg结束符之后的内容,所以我们附加的内容,自然也就不会影响到图像的正常显示. 我们找一张图片(这表情就是原图)在里面写入“这里是密文”,然后保存 最后我们写一个程序来给出图片地址检查出添加的密文 1 package g