图片隐写术总结

一直比较喜欢做杂项(虽然还是很垃圾),就感觉很有意思。总结了一些关于图片隐写的姿势,一起学习~

1.另存为图片 (还有直接看文件信息,可能就在文件信息里面)
2.改后缀 zip / rar /txt
3.扔winhex  这里要看文件头和文件结束的位置
  Jpg文件头:FFD8FF,结尾都是FF D9
  gif的开头是GIF8(47494638)
  PNG (png),文件头:89504E47
  ZIP Archive (zip),文件头:504B0304
  RAR Archive (rar),文件头:52617221
  ……
  这是一些文件头标志的网站:http://www.cnblogs.com/mq0036/p/3912355.html
4.修复文件
5.分离图片:扔binwalk

#binwalk 2.jpg
  找到偏移位置
  #dd if=2.jpg of=1.jpg skip=偏移位置 bs=1

if是指定输入文件,of是指定输出文件,
  skip是指定从输入文件开头跳过140147个块后再开始复制,
  bs设置每次读写块的大小为1字节 。

还可以使用foremost
 
  分离命令: #foremost 2.jpg 他会分离之后自己储存到一个ouput的文件夹,里面就有出现的分离图片

6.谷歌识图,百度识图
7.png图片

①可能还会有图片要拉长一些

②看低位(stegsolve)

8.base 64 转化成为图片

http://www.tuicool.com/articles/VviyAfY CTF图片隐写术
http://www.jianshu.com/p/02fdd5edd9fc   CTF隐写总结 (有png相关题目)

时间: 2024-12-20 17:18:33

图片隐写术总结的相关文章

Steganography-图片隐写术

Steganography-图片隐写术 今天做DAM的作业,做到图片水印的时候,想起来当初小调同学把言页之庭的种子通过图片发给我.看到下面这个新闻真是觉得碉堡了!!技术宅又一次可以成功而隐晦的表白了!!哈哈哈!! http://war.163.com/10/0712/17/6BDLNUB90001123L.html 下面分享以下自己用python实现的隐写术,后面如果有时间会再更深入研究一下解码的问题!! 基本思路是: 1.每张图片都有RGB三个通道,每个像素点的值为3个8位的R/G/B值. 2

javascript图片隐写术,感觉可以用它来干点有想法的事情

1.什么是图片隐写术? 权威的wiki说法是“隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容.”,图片隐写术简而言之就是利用图片来隐藏某些数据,让人一眼看去以为是很普通很正常的图片,但其实里面隐藏着某些“机密”数据. 据传911事件里,KB份子就是通过黄色图片来传递信息而躲过了FBI的监控.还有大众点评也是通过图片隐写术来保护自身合法权益.所以图片隐写术是一个双刃剑,就看你用它做什么了. 比如下面这张图片: 看起来是一张很漂

图片隐写术(更新中…………)

1.F5图片隐写 先是用binwalk看了一下 -D=类型        -E 解压zip等 确定了没有后门,根据题目的提示,另外参考了P神的WriteUp,刷新的健应该是F5,也就是F5隐写. git clone https://github.com/matthewgao/F5-steganography 从这个github网站下载F5隐身的解密算法. cd F5-steganography java Extract ../123456.jpg -p 123456 在F5-steganogra

图片隐写术

常见的图片的二进制头文件开头 jpg格式的图片,以FFD8开头,以FFD9结尾. 通常会在图片里隐藏一些其他的奇奇怪怪的东西,比如另一张图片,也比如说zip包(顺便说一下,zip包的头文件格式为504B0304) 交flag的时候,有时候试着把flag反过来交,或许就对了呢 winhex和010 editor是很好用的二进制编辑器

前端的图片隐写术

最近同事告诉了一个叫千里码的网站,进去看了一下,感觉很不错,覆盖面挺广,题目也很有意思,也附带了相关的学习素材. 里面有一题隐写术的 http://www.qlcoder.com/task/7617 下面是一位大佬的解答 http://www.alloyteam.com/2016/03/image-steganography/

0ops CTF/0CTF writeup

0×00 0CTF『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF. 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站.0CTF注册与参赛地址为http://ctf.0ops.net. 比赛时间为北京时间2014年3月1日至2日,每天7时至23时,共32小时.』 看官方微博,这个比赛本来是面向上交校内的,就是校外可以做题但是不发奖,后来也给校外发奖了,整体感觉

Python之路【第二十四篇】:Python学习路径及练手项目合集

Python学习路径及练手项目合集 Wayne Shi· 2 个月前 参照:https://zhuanlan.zhihu.com/p/23561159 更多文章欢迎关注专栏:学习编程. 本系列Python技术路径中包含入门知识.Python基础.Web框架.基础项目.网络编程.数据与计算.综合项目七个模块.路径中的教程将带你逐步深入,学会如何使用 Python 实现一个博客,桌面词典,微信机器人或网络安全软件等.完成本路径的基础及项目练习,将具备独立的Python开发能力. 完整的Python学

光棍节程序员闯关秀writeup

答题链接https://1111.segmentfault.com/ 第一关 首先当然是右键查看源码啊 点击链接进入下一关 第二关 还是老样子,右键查看源码 这个key是要放在URL链接里敲回车的 第三关 根据前两关这个难度,第三关估计在请求头或者响应头里,先开burp 刷新,拦截返回包 拿到flag 第四关 根据前几次规律,都是在改k的参数 对他进行MD5解码 明文是4,这又是第4关,猜测第五关是5的MD5 第五关 扫码,发现什么都没有 难倒是图片隐写术?上工具 得到key 第六关 给我的感觉

ctf writeup之程序员密码

起因 在v2ex上看到有人发了一篇帖子,说做了一个程序员小游戏,遂试玩了一下. 游戏的地址在这里: http://www.bettertomissthantomeet.com/pages/level.html 第零关 控制台打印的字符"Hello, world!",复制粘贴通过. 第一关 控制台又打印了一串字符: 看着像base64,拿去解码,得到"I'm a programmer.",复制粘贴通过. 第二关 为毛又是控制台打印- 拿去base64解码,得到&quo