您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 隱寫(xiě)術(shù)總結(jié)
圖片11.png
可以看到flag{AppLeU0},就是需要了解隱藏信息的地方,隱寫(xiě)術(shù)有的時(shí)候難,就是難在了一張圖片有太多的地方可以隱藏信息了,有的時(shí)候根本連隱藏的載體都找不到,在你的眼里他就是一張正常的圖片。
有一些情況下,我們也是沒(méi)有現(xiàn)成的工具來(lái)完成的,可以自己寫(xiě)一些簡(jiǎn)單的程序來(lái)輔助我們進(jìn)行分析,或者是加解密。比如sctf的misc400的題目,就需要用到一些簡(jiǎn)單的編程。題目給出了一個(gè)png圖片,需要我們找到有SCTF{}標(biāo)志的flag。
這個(gè)題需要我們對(duì)于png圖片的格式有一些了解,先用stegsolve查看一下,其他的LSB之類的并沒(méi)有發(fā)現(xiàn)什么問(wèn)題,然后看了一下結(jié)構(gòu)發(fā)現(xiàn),有一些異常的IDAT塊。IDAT是png圖片中儲(chǔ)存圖像像數(shù)數(shù)據(jù)的塊。Png圖片格式的擴(kuò)展閱讀可以看看這篇
http://www.cnblogs.com/fengyv/archive/2006/04/30/2423964.html
有詳細(xì)的介紹。
圖片12.png
可以用pngcheck來(lái)輔助我們觀察,可以看得更加清晰。pngcheck.exe -v sctf.png
圖片13.png
可以看到,正常的塊的length是在65524的時(shí)候就滿了,而倒數(shù)第二個(gè)IDAT塊長(zhǎng)度是45027,最后一個(gè)長(zhǎng)度是138,很明顯最后一個(gè)IDAT塊是有問(wèn)題的,因?yàn)樗緛?lái)應(yīng)該并入到倒數(shù)第二個(gè)未滿的塊里。
圖片14.png
我們用winhex把這一部分異常的IDAT塊給扣出來(lái)。然后就是要研究研究這個(gè)塊是什么情況,發(fā)現(xiàn)了載體之后就是要想辦法找出他的規(guī)律。觀察那一部分的數(shù)據(jù),可以看到是16進(jìn)制的78 9C開(kāi)頭的,百度一下分析是zlib壓縮的標(biāo)志。在png的百度百科里也可以查到PNG的IDAT是使用從LZ77派生的無(wú)損數(shù)據(jù)壓縮算法,可以用zlib解壓。那么就嘗試用zlib來(lái)解一下這段數(shù)據(jù)。Zlib的擴(kuò)展閱讀http://zlib.net/
我們使用python來(lái)編程,先把那段數(shù)據(jù)處理一下,保存成16進(jìn)制的。
國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)