一種常見的方式是利用LSB來進(jìn)行隱寫,LSB也就是最低有效位 (Least Significant Bit)。原理就是圖片中的像數(shù)一般是由三種顏色組成,即三原色,由這三種原色可以組成其他各種顏色,例如在PNG圖片的儲(chǔ)存中,每個(gè)顏色會(huì)有8bit,LSB隱寫就是修改了像數(shù)中的最低的1bit,在人眼看來是看不出來區(qū)別的,也把信息隱藏起來了。譬如我們想把’A’隱藏進(jìn)來的話,如下圖,就可以把A轉(zhuǎn)成16進(jìn)制的0x61再轉(zhuǎn)成二進(jìn)制的01100001,再修改為紅色通道的最低位為這些二進(jìn)制串。
圖4.png
圖4.png
如果是要尋找這種LSB隱藏痕跡的話,有一個(gè)工具是個(gè)神器,可以來輔助我們進(jìn)行分析。Stegsolve這個(gè)軟件的下載地址是
http://www.caesum.com/handbook/Stegsolve.jar
打開之后,使用Stegsolve——Analyse——Frame Browser這個(gè)可以瀏覽三個(gè)顏色通道中的每一位,可以在紅色通道的最低位,發(fā)現(xiàn)一個(gè)二維碼,然后可以掃描得到結(jié)果。
圖6.png
再解一下qrcode,用在線的就可以http://tool.chinaz.com/qrcode/,得到了flag{AppLeU0},如果是隱寫的使用了ascii的話,可以使用Stegsolve——Analyse——Data Extract來查看ascii碼。
在這個(gè)過程中,我們要注意到,隱寫的載體是PNG的格式,如果是像之前的jpg圖片的話就是不行的,原因是jpg圖片對(duì)像數(shù)進(jìn)行了有損的壓縮,你修改的信息可能會(huì)被壓縮的過程破壞。而PNG圖片雖然也有壓縮,但卻是無損的壓縮,這樣子可以保持你修改的信息得到正確的表達(dá),不至于丟失。BMP的圖片也是一樣的,是沒有經(jīng)過壓縮的,可以發(fā)現(xiàn)BMP圖片是特別的大的,因?yàn)锽MP把所有的像數(shù)都按原樣儲(chǔ)存,沒有壓縮的過程。
我們先要區(qū)分一個(gè)概念,隱寫術(shù)和加解密的區(qū)別。其實(shí)說起來很簡單,加解密的話,就是會(huì)出現(xiàn)一些神秘的,可疑的字符串或者是數(shù)據(jù)之類的。而隱寫術(shù)的話,就是信息明明就在你的面前,你卻對(duì)他視而不見。隱寫術(shù)在CTF中出現(xiàn)時(shí),常常會(huì)和加解密結(jié)合起來一起出現(xiàn),或者是一些編碼方式一起出現(xiàn),以提高題目的難度。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)