BugkuCTF:啊哒~
step1、下载到本地,解压后得到ada.jpg图片
选中图片(alt+enter)查看图片属性
在详细信息里面看到一串16进制——》用notepad++将其转化成ASCII码
step2、图片放置在kail系统中,执行binwalk ada.jpg 查看图片中是否是多个图像组合或者包含其他文件
分析文件 :binwalk filename.后缀
分离文件:binwalk -e filename——》得到_ada.jpg.extracted文件夹
step3、将得到的 zip 解压,发现需要密码,把刚才的到的字符串sdnisc_2018 输入,得到 flag.txt
flag{[email protected]}
linux下如何解压和压缩文件
Linux下自带了一个unzip的程序可以解压缩文件,
解压命令是:unzip filename.zip
同样也提供了一个zip程序压缩zip文件,命令是
zip filename.zip files
会将files压缩到filename.zip
另外看看你的文件的后缀名,不同的后缀的文件解压和压缩的命令都不一样
总结一下
1、.tar 用 tar –xvf 解压
2、.gz 用 gzip -d或者gunzip 解压
3、.tar.gz和.tgz 用 tar –xzf 解压
4、.bz2 用 bzip2 -d或者用bunzip2 解压
5、.tar.bz2用tar –xjf 解压
6、.Z 用 uncompress 解压
7、.tar.Z 用tar –xZf 解压
8、.rar 用 unrar e解压
9、.zip 用 unzip 解压
一.图像隐写术进行数据隐写分为以下几类:
1.在图片右击查看属性,在 详细信息中隐藏数据
2.将数据类型进行改写(rar或者zip数据改为jpg等格式)
3.根据各种类型图像的固定格式,隐藏数据
在编译器中修改图像开始的标志,改变其原来图像格式
在图像结束标志后加入数据
在图像数据中加入数据,不影响视觉效果情况下修改像素数据,加入信息
4.利用隐写算法将数据隐写到图片中而不影响图像(仅限于jpg图像) 隐写常用的算法有F5,guess jsteg jphide。
二.**隐写术方法及步骤
1.查看图像属性详细信息是否有隐藏内容
2.利用winhex或nodepad++打开搜索ctf,CTF,flag,key等关键字是否存在相关信息
3.检查图像的开头标志和结束标志是否正确,若不正确修改图像标志恢复图像,打开查看是否有flag或ctf信息,(往往gif属于动图,需要分帧查看各帧图像组合所得数据 若不是直接的ctf或flag信息 需要考虑将其解码)
jpg图像开始标志:FF D8 结束标志 :FF D9
gif图像开始标志:47 49 46 38 39 61 (GIF89)结束标志:01 01 00 3B
bmp图片开始标志:42 4D //92 5B 54 00 00 00 00 00 结束标志:00
png图片开始标志:89 50 结束标志:60 82
4、修改图片的宽高。
5.将图片放置在kail系统中,执行binwalk xxx.jpg 查看图片中是否是多个图像组合或者包含其他文件(若存在多幅图像组合,再执行foremost xxx.jpg会自动分离;若检测出其他文件修改其后缀名即可,如zip)
6.使用StegSolve对图像进行分通道扫描,查看是否为LSB隐写
7.在kail下切换到F5-steganography,在java Extract运行
命令:java Extract 123456.jpg图片的绝对地址 -p 123456
判断是否为F5算法隐写
8.在kali系统中使用outguess-master工具(需要安装),检测是否为guess算法隐写
三.算法隐写的具体操作
1.F5算法隐写
具体操作:在kail下切换到F5-steganography,在java Extract运行
命令:java Extract 123456.jpg图片的绝对地址 -p 123456
2.LSB算法隐写
具体操作:在Stegsolve.jar分析data Extract的red blue green
3.guess算法隐写
具体操作:在kail下切换到outguess目录下,直接用命令即可
命令:outguess -r /root/angrybird.jpg(绝对路径) 123.txt(信息存放的文本)
四.工具使用
1.MP3stego
encode -E hidden_text.txt -P pass svega.wavsvega_stego.mp3
Decode.exe -X -P pass(密码) svega_stego.mp3(要拷贝到目录下) //解码
2.stedgetect
Stegdetect可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息
s – 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
d – 打印带行号的调试信息。
t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
j – 检测图像中的信息是否是用jsteg嵌入的。
o – 检测图像中的信息是否是用outguess嵌入的。
p – 检测图像中的信息是否是用jphide嵌入的。
i – 检测图像中的信息是否是用invisible secrets嵌入的。
命令:stegdetect.exe -tjopi -s10.0 xxx.jpg