CTF-misc(1)图片隐写

2023-12-13 06:51:36

???笔记目录


渗透测试工具(1)wireshark
渗透测试工具(2)Nmap
渗透测试工具(3)Burpsuite
AWD比赛(1)AWD入门攻略大纲
CTF-Web(2)SQL注入
CTF-Web(3)文件上传漏洞
?

图片隐写目录


(1)GIf和二维码隐写
  • 二维码补全
  • 二维码绘图
  • Gif规律分析
(2)文本附加图片隐写
(3)IHDR文件头修复图片宽高
(4)文件拼接
(5)LSB隐写(不改变图片)
(6)Exif信息挖掘
(7) 基于DCT域的JPG隐写
(8)两张相同图片
  • 异或
  • 盲水印
(9)自动拼图
(10)IDTA隐写(待完善)

1.Gif和二维码隐写


(1)二维码补全

①抽帧 (StegSolve→Frame Browser)
②二维码补全四个角(可以截取正常的二维码角落拼凑新图)并扫描

(2)二维码绘图

?? ?①都是01数据
  • 把0或1 用黑(255,255,255)或 白(0,0,01)替换
from PIL import Image

#todo:修改边长,假设二维码是正方形
MAX = 70
pic = Image.new("RGB", (MAX, MAX))
binary_nums = """01组成字符串""".replace('\n', '')


i = 0
for y in range(0, MAX):
    for x in range(0, MAX):
        if binary_nums[i] == '1':
            pic.putpixel([x, y], (0, 0, 0))
        else:
            pic.putpixel([x, y], (255, 255, 255))
        i = i + 1

pic.show()
pic.save("flag.png")
?? ?②坐标绘制二维码
  • 脚本绘图(数据格式如(1,1) (1,2))
from PIL import Image, ImageDraw, ImageFont, ImageFilter
f1 = open(r'flag.txt','r')
width = 300
height = 300
image = Image.new('RGB', (width, height), (255, 255, 255))
draw = ImageDraw.Draw(image)
color = (0,0,0)
while 1:
    s = f1.readline()
    if not s:
        break
    #todo:去掉换行符和坐标括号()
    s = s.strip('\n')
    s = s.lstrip('(')
    s = s.rstrip(')')
    a = int(s.split(',')[0],10)
    b = int(s.split(',')[1],10)
    draw.point((a, b), fill=color)
image.show()

(3)Gif规律分析

?? ?①黑白规律
?? ?思路: 通过捕获Gif黑白图片,假设白黑是01或相反,按图片顺序组成二进制串解码
?? ? ②像素特征分析
?? ?思路: 绿色0、红色1、黄色换行、熄灯跳过
from PIL import Image

#(1)Gif提取所有图片
im = Image.open('./Traffic_Light.gif')
try:
    # tell是帧数,而seek是取当前帧数的图片。
    im.save('light{0}.png'.format(im.tell()))
    while True:
        im.seek(im.tell() + 1)
        im.save('light{0}.png'.format(im.tell()))
except:
    pass


#(2)分析图片规律
flag = ""
for i in range(1168):
    image = Image.open('./light' + str(i) + '.png')
    #todo:打开画图工具根据像素特征分析
    if image.getpixel((115, 55)) == 213:
        flag += str(1)
    elif image.getpixel((115, 145)) == 2:
        flag += str(0)
    elif image.getpixel((115, 145)) == 69:
        print(flag)
        flag=""
#(3)二进制转十六进制 再转ASCII码
    # else:
    #     print(flag)
    #     flag=""

2.文本附加图片隐写


(1)图片内容附加字符串

? ? 直接在图片内容中增加字符串
? ? ①winhex预览
? ? ②破空_flag查找

(2)文件结合

? ? 常见形式为可显示图片文件=图片+压缩包,解决方式:
? ? ①foremost分离
? ? ②binwalk分离

3.IHDR文件头修复图片宽高(图片显示不全)


(1)PNG图片——爆破CRC

【方法一:直接用风二工具梭哈】
?? ?①找到图片crc值
? ? ②脚本爆破CRC 然后修改成正确的高度
import struct
import binascii
m = open("flag.png", "rb").read()
k = 0
for i in range(5000):
????if k == 1:
????????break
????for j in range(5000):
????????c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j) + m[24:29]
????????crc = binascii.crc32(c) & 0xffffffff
????????if crc == 0x77F34C7D:
????????????# 目标图片对应的crc值
????????????k = 1
????????????print(i,j)
????????????break
【方法二:无法爆破时 用GIMP 手动调整宽高,显示出flag】

(2)JPG和BMP

? ? 找到Y_image和X_image图片, 直接修改宽高显示没有CRC校验

4.文件拼接


(1)相关命令

copy /b 2.jpg+1.zip output.jpg

5.LSB隐写(PNG,BMP)


(1)原理

  • LSB隐写就是 修改RGB颜色分量的最低二进制位也就是最低有效位(LSB),而 人眼不会注意到变化,每个像数可以携带3比特的信息。

  • 可以修改最低位中的信息,实现信息的隐写。此时 修改 最低有效位的信息的算法就叫做 lsb加密算法提取 最低有效位信息的算法叫做 lsb解密算法

(2)lsb解密

?? ?① StegSolve检测:查看图片不同通道,进行异或对比操作
? ? ②zsteg检测png和bmp

(3)灰度图片解密

from PIL import Image
p = Image.open('图片名.png').convert('L')
#(1)新建大小一样的图片
a,b = p.size
flag = Image.new('L',(a,b),255)
#(2)像素为偶数填充黑,奇数白
for y in range(b):
    for x in range(a):
        if  p.getpixel((x,y))%2==0:
            flag.putpixel((x,y),255)
        else:
            flag.putpixel((x,y),0)
flag.show()

6.Exif信息挖掘(略)


(1)Exif查询

  • exiftool 文件名
  • 右键属性查看

7.JPG的DCT域隐写


(1)原理

?? ?JPEG和MPEG格式使用离散余弦变换(DiscreteCosine Transform, DCT)函数来压缩图像。 这个图像压缩方法的核心是: 通过识别每个8x8像素块中相邻像素中的重复像素(如果是MPEG文件的话, 就是识别一系列图像中相邻帧中的重复帧)来减少显示图像所需的位数, 并使用近似估算法降低其冗余度。?
?? ?我们可以把 DCT 看作一个用于执行压缩的近似计算方法。 因为丢失了部分数据, 所以 DCT 是一种有损压缩技术, 但一般不会影响图像或视频的视觉效果。 ?
?? ?Stegdetect 的目的是 评估JPEG文件的 DCT 频率系数, 把检测到的可疑JPEG文件的频率与正常JPEG文件的频率进行对比。 频率对比结果的偏差很大则说明被检查文件存在异常, 这种异常意味着文件中存在隐藏信息的可能性很大。
【常见步骤】
?? ?① stegdetect分析图片是什么类型隐写
stegdetect.exe -tjopi -s 10.0 文件名.jpg??

? ??
?? ? stegbreak爆破密码
stegbreak.exe -r rules.ini -f password.txt 文件名.jpg

? ? ③不同隐写工具输入密码导出flag(见下)
? ? 注意:若stegdetect无法判断类型,则只能从题目中获取key密码,然后采用不同方式导出

(2)JPHide密码导出

?? ?③JPHS输入密码导出数据

(3)OutGuess密码导出(环境未调通,一般需要密码解密)

【有密码】
outguess -k xx -r 文件名.jpg
【无密码】
outguess?-r 文件名.jpg

(4)F5密码导出(环境未调通

【有密码】
java Extract 文件名.jpg -p 密码
【无密码】
java Extract 文件名.jpg

8.两张相同图片


(1)异或

  • 合并两张图
? ??Stegsolve → Analysis → Image Combiner

(2)盲水印

  • 合并两张图(python3 转为python2)
?? ?python bwm.py decode 1.png 2.png flag.png --oldseed
?? ?
?? ?

9.拼图


(1)gas工具

?? ?①计算小图像素块面积
  • 高=704/11=64,宽=1024/16=6,因此图像块为 64*64
?? ?②gas工具输入
python gaps --image puzzle.jpg --generation 50 --population 150 --size 64??--verbose
Option??????????| Description
--------------- | -----------
`--image`???????| 拼图文件
`--size`????????| 每一块图像大小
`--generations` | 算法迭代次数 暂时用50
`--population`??| Number of individuals in population
`--verbose`?????|?每次生成后显示最佳结果(若10次迭代没更改则退出)
`--save`????????| Save puzzle solution as image

10.IDTA隐写(待完善)


(1)原理

?? ?它存储实际的数据,在数据流中可包含多个连续顺序的图像数据块。它采用 LZ77 算法的派生算法进行压缩,可以用 zlib 解压缩。
import zlib
import binascii
IDAT = " ".decode('hex')????
#双引号中填IDAT数据
result = binascii.hexlify(zlib.decompress(IDAT))
print(result)

(2)IDAT长度异常

? ??IDAT 块只有当上一个块充满时,才会继续一个新的块。一旦出现不符合这个规律的情况(有一块IDAT还没填满但紧跟其后的是一个新的块),那么就是人为添加了数据块
?? ?

文章来源:https://blog.csdn.net/qq_35494772/article/details/134867872
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。