首页 > 编程知识 正文

隐写术的方法(数字媒体中的隐写术)

时间:2023-05-05 05:42:04 阅读:78004 作者:1340

让我们来看看隐匿技术。 CTF入门所需的项目是,

让我分类介绍一下

给出

一、签到题。。。

文本文档,或者以文本形式打开图像,然后拖到底部。 有明文标志和其他编码标志。 解码后提交就可以了。 否则,Ctrl F将搜索标志。

还有就是写在文件属性里,自己翻。

度过。

二、图片隐写术

图像隐藏技术是利用图像隐藏敏感信息,使他人认为这是普通图像而不易察觉。

1、图种

图形类型是首先将想要隐藏的东西用zip打包压缩,然后与正常的图像组合,达到隐藏信息的目的。 这里准备了flag.zip的压缩包和456789.png的照片

然后在命令窗口中输入以下内容:

复制/BC :usersDelldesktop456789.pngc :usersDelldesktopflag.zip output.png

获得名为output.png的图像文件,可以正常打开

在这里,必须提到还是单身的高跟鞋曾经说过的名言“湖人总冠军”。

“binwalk”工具可以根据搜索匹配文件头的原理,轻松搜索隐藏在图像文件中的其他文件。 或者,以此图像为例,可以在kali linux上输入命令binwalk,然后将output.png拖动到命令窗口并返回运行

可以使用Linux下的foremost工具分离隐藏在output.png中的zip文件。 可以通过在kali linux命令行中键入foremost,然后将output.png拖回命令窗口进行分离。 默认输出文件夹为output,在该文件夹中找到分离的zip

当然,也有更简单粗暴的方法。 直接将图像后缀更改为. zip,解压缩即可。 (此方法简单快捷,但在隐藏和写入多个文件时可能会失败。 )

2、LSB写入

LSB写入,即最低有效位。 照片的图像数一般由三原色构成,这三原色可以构成其他各种颜色。 例如,在存储PNG图像时,每种颜色都是8bit。 LSB刻录是指修改图像数量中最低的1位写入加密的信息,但人眼无法注意到前后的变化。

例如,这张图看起来只是六只环保猪头,其中含有隐藏的二维码。 使用Stegsolve.jar工具打开此图,然后使用下面的按钮切换到Gray bits,左上角出现该通道的隐藏二维码,扫描二维码可以获得flag。

3、文件格式无GIF写入

下图是名为“这是gif图像. gif”的文件,打开后发现了错误。

igin/pgc-image/cb657799c5fd47ceb829cd11eb4ec4a0?from=pc">

我们将其拖入winhex中查看。在CTF中有的时候会需要我们去修复图片,这对我们对于图片的文件结构要有了解。找到gif的文件格式,然后对照这个破损的文件对其进行修复。

Gif的图片格式文档可以查看这个链接,http://dev.gameres.com/Program/Visual/Other/GIFDoc.htm

用winhex打开,我们会发现和普通的GIF图片不一样,头部缺少了东西,在对比一些文档,会发现是少了GIF8。

我们手动修复一下然后浏览图片后会发现,有个PASSWORD一闪而过。gif和别的图片最大的区别就是gif是动态图,它是可以由多帧组成的可以顺序播放的,有的题就是把播放的时间弄得特别慢,几乎就不会动的,所以我们可以用工具一帧一帧的观察图片。 上面提到的Stegsolve就带有这种功能。

111Stegsolve——Analyse——FrameBrower就可以看到是有8帧的图片,最终得到了PASSWORDisY2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=。很明显这是一个Base64编码,然后拿去解码得到catch_the_dynamic_flag_is_qumte_simple运用载体隐藏信息

数据在隐藏的时候,我们常常是需要先分析是数据隐藏在哪里,也就是他在利用是什么做载体,之后才可以进一步的分析是加密或编码的。我们要对一个图片的格式要有了解,才能知道哪些地方是可疑的,哪些是会有冗余的成分在可以隐藏起信息的

三、压缩包隐写术

一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志

1、伪加密

原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包

预备知识:一个 ZIP 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。方式标志位是判断有无加密的是数据位,伪加密是将 压缩源文件目录区的全局方式标志位进行修改。

我们现在把一个普通无加密压缩包放进winhex中,然后把第二个加密标记位的00 00改为09 00,打开就会提示有密码

同样的原理,遇到伪加密我们将第二个加密标记位的09 00改为00 00即可打开压缩包。另外,我的电脑上装有360压缩,发现在用360压缩打开经过伪加密的压缩包时没有提示输入密码框,可以直接打开。经过实验证明另一款国产软件快压也可实现同样的功能。

2、Zip密码爆破

爆破:逐个尝试所有密码,直到遇到正确密码

字典:字典攻击的效率比爆破稍高,因为字典中存储了常用的密码,因此就避免了爆破时把时间浪费在无用的密码上。

掩码攻击:如果已知密码的某几位,如已知8位密码的第4位是Z,那么可以构造XXXZXXXX进行掩码攻击,掩码攻击的原理相当于构造了第4位为Z的字典,攻击效率也比逐个尝试的爆破方式高

对于Zip密码爆破,有两款好用的软件。

第一个是神器ZAPR,集合了多种爆破类型,还可以自定义爆破字典。

还有一款软件,当在CTF中遇到题目不是伪加密且有密码范围提示,就可以用爆破工具ziperello,八位纯数字密码秒破。

四、其他隐写术

1、MP3隐写术

MP3隐写两种方式:

第一种:题目中给了密码了,用mp3stego去解密。

第二种:如果在题目中没有给key,而附件只给了一个MP3,那就有可是用mp3stego隐藏的数据,也有可能是在音轨的频谱中隐藏了数据。

MP3stego要在cmd命令提示符中打开,需要换盘到我们存储文件的分区,具体方法如下:

①、开始->运行->CMD

②、进入某个磁盘,直接盘符代号:如D:

③、进入除根录以下的文件夹 cd 文件夹路径 例如我要进入 E:/123/321 就输入 E:回车

然后将MP3stego解码程序所在的目录粘贴到cmd中,在开始分析之前,要先把准备分析的MP3文件粘贴到decode.exe所在目录中

2、PDF隐写

Office系列软件作为优秀的办公软件为我们提供了极大的便利,其中的Word、Excel、PowerPoint提供了许多在文档中隐藏数据的方法,比如批注、个人信息、水印、不可见内容、隐藏文字和定制的XML数据。今天我们涉及到的就是提到的隐藏文本功能。

利用PDF文件头添加额外信息,这个区域的信息会被Adobe Acrobat Reader阅读器忽略。

工具:wbStego4open

wbStego4open会把插入数据中的每一个ASCII码转换为二进制形式,然后把每一个二进制数字再替换为十六进制的20或者09,20代表0,09代表1。

最后,这些转换后的十六进制数据被嵌入到PDF文件中。查看用wbStego4open修改后的文件内容,会发现文件中已混入了很多由20和09组成的8位字节

还有一种PDF隐写是图片覆盖于文字之上。

将PDF转换成word,挪走图片即可,或者kali里面有个工具叫pdf2text,将PDF转换为文本,可以直接读取flag。

3、DOC隐藏

Doc文件的本质是一个压缩文件,常见的隐藏文本的方式有两种,即:将字体隐藏或者设置同色字体,以下就是一个字体隐藏的例子。

如上图所示,除了两行无用数据意外我们并不能看出有其他有价值的信息,判断flag可能是被隐藏,需要开启文本显示功能,查看是否是我们猜测的那样。点击左上角文件-选项,打开Word选项对话框,在"显示"中勾选隐藏文字选项。

返回文档,即可看到我们要找的flag。

4、数据包隐写术

数据包隐写术,就是将所要传达的信息和文件,以流量包的形式下发给参赛选手,参赛选手要从流量包中自行提取出所需要的文件或者相关内容进行解题。比较常用的工具是wireshark。关于此类部分的详细介绍,大家可以访问这个网址:https://ctf-wiki.github.io/ctf-wiki/misc/traffic/data/

数据包隐写术目前两种考察行为:

①、flag或者关键信息直接隐藏在流量包中

②、flag相关文件隐藏在流量包中,需要分离文件

五、最后

隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。本文没提到的知识点,欢迎补充。

结语

探讨渗透测试及黑客技术,请关注并私信我。#和谐的树叶入行网络安全# #安界网人才培养计划#

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。