简单讲述几种查找图片中隐藏Flag的方法 |
您所在的位置:网站首页 › 搜索图片内文字怎么搜 › 简单讲述几种查找图片中隐藏Flag的方法 |
目录
一、附加字符串二、修改图片的宽高三、jphide图片隐写四、OutGuess隐写五、异或隐写六、盲水印七、二维码画图八、灰度图片LSB隐写
一、附加字符串
flag藏在图片中,使用WinHex软件或者记事本打开,搜索发现flag。 像这种图片很明显是被修改过高度的,我们使用python脚本得出正常图片的宽高。 import zlib import struct filename = '1.png' with open(filename, 'rb') as f: all_b = f.read() crc32key = int(all_b[29:33].hex(),16) data = bytearray(all_b[12:29]) n = 4095 for w in range(n): width = bytearray(struct.pack('>i', w)) for h in range(n): height = bytearray(struct.pack('>i', h)) for x in range(4): data[x+4] = width[x] data[x+8] = height[x] crc32result = zlib.crc32(data) if crc32result == crc32key: print("宽为:",end="") print(width) print("高为:",end="") print(height) exit(0)得出的结果是: 使用软件WinHex打开那张图片,就能看到当前的图片的高是不对的: 在WinHex里把高改成01 df就可以了,得到正常图片: 使用小程序stegdetect来检测图片是不是用了jphide隐写。 在cmd中使用这个代码:stegdetect.exe -tjopi -s 10.0 jphide.jpg 密码破解使用字典,代码为stegbreak.exe -r rules.ini -f password.txt jphide.jpg,得到密码为power123 再使用软件Jphswin来破解图片: 打开这个图片: 需要在kali虚拟机里面使用outguess工具。 安装方法是: git clone https://github.com/crorvick/outguess # 进入outguess的目录 ./configure && make && make install一般图片属性-详细信息-备注里面会有图片的Key 这个图片需要用Stegsolve这个工具进行反色,点击上面“>”按钮得到: 再把下面的图片进行异或处理 最后用工具QR Research进行扫描,就可以得到结果
![]() 如果一个题目给的是一张灰度图片,那么大概率是进行了LSB隐写,使用python脚本解码即可出现结果。 from PIL import Image p = Image.open('1.png').convert('L') a,b = p.size flag = Image.new('L',(a,b),255) for y in range(b): for x in range(a): if p.getpixel((x,y))%2==0: flag.putpixel((x,y),255) else: flag.putpixel((x,y),0) flag.show() |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |