寒假在实验吧上的学习总结

来源:互联网 发布:淘宝切图模块切图失败 编辑:程序博客网 时间:2024/05/01 23:38

寻找flag
首先,要了解flag.
flag:旗帜的意思.电脑程序中用于记录程序状态的单比特大小的标记.flag只有1(立起)和0(倒下)两个数值,通常集中存放在内存中固定的区域里.程序在某种状态改变的同时改变flag的值,在其他操作中通过flag可以了解其状态,并决定接下来的操作.
其次,这个问题涉及到隐写术.
STEGA即隐写术,题目中的flag会隐藏到图片,音频,视频等各类数据载体中供参赛选手获取.
其中涉及到文件头信息修改\stegsolve工具使用\LSB算法\binwalk工具使用等一系列知识
图片隐藏文件的分离
第一步:
用binwalk分析
#binwalk carter.jpg(文件路劲和文件名)
看哪一块存在偏移,从此处就存在另一张jpg
第二步:
使用dd命令分离
#dd if=carter.jpg of=carter -1.jpg skip=偏移块 bs=1(if:指定输入文件 of:指定输出文件 skip:指定从输入文件开始跳过偏移块后再开始复制 bs:设置每次读写块的大小为1字节)
得到carter -1.jpg图片
使用foremost工具分离
(foremost:一个基于文件文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具)
安装 #apt-get install foremost
#foremost carter.jpg
hex编辑器.winhex手动分离
S01 为 FFD8
之后2字节是JFLF应用数据块 APP0 为FFE0
最后2字节是图像文件结果标记 E01 为FFD9
Alt+G+偏移块
Alt+1+FF开始的块
Alt+2+D9结束的块
右键 - Edit - Copy Block - Into New File
文件后缀改写
制作一个hide.zip,放入隐藏文件
使用copy命令
copy /b example.jpg+hide.zip output.jpg
生成output.jpg 文件
将jpg改为zip
打开得到flag.txt
打开得到flag
破解图片背后的信息
Edit with Notepad++ /Analyse:发现key.txt
**StegSolve 1.3 by caesum :打开图片
复制
jpg改为zip 打开得key.tex
打开得加密后的值
root进行解析
#cd stega/
#ls
#binwalk -e 图片名.jpg
#ls
显示多出来的文件
#cd _多出来的文件名.jpg.extracted/进入文件
#clear
#ls
看到key.tex
#more key.tex 得到加密的值

0 0
原创粉丝点击