相关阅读
之前我们有一期专门讲了
data-postsbox="{"id":3523,"title":"有趣的图片隐写技术 揭秘图片背后更多的秘密","author":"热心网友","author_id":9547,"cover_image":"","cover_video":"","views":4669,"comment_count":120,"category":"cybersecurity","is_forum_post":false}">{"id":3523,"title":"有趣的图片隐写技术 揭秘图片背后更多的秘密","author":"热心网友","author_id":9547,"cover_image":"","cover_video":"","views":4669,"comment_count":120,"category":"cybersecurity","is_forum_post":false}
当然,我们还两次讲解了图片的EXIF属性
data-postsbox="{"id":1421,"title":"你知道一张图片,背后隐藏了多少信息?","author":"FancyPig","author_id":1,"cover_image":"https://static.pigsec.cn/wp-content/uploads/2021/08/20210812164735320.png","cover_video":"","views":27640,"comment_count":1959,"category":"sg","is_forum_post":false}">{"id":1421,"title":"你知道一张图片,背后隐藏了多少信息?","author":"FancyPig","author_id":1,"cover_image":"https://static.pigsec.cn/wp-content/uploads/2021/08/20210812164735320.png","cover_video":"","views":27640,"comment_count":1959,"category":"sg","is_forum_post":false}
data-postsbox="{"id":5677,"title":"图片定位远程查岗?别轻易用这些软件了!附一个自制工具","author":"FancyPig","author_id":1,"cover_image":"","cover_video":"","views":23617,"comment_count":25,"category":"sg","is_forum_post":false}">{"id":5677,"title":"图片定位远程查岗?别轻易用这些软件了!附一个自制工具","author":"FancyPig","author_id":1,"cover_image":"","cover_video":"","views":23617,"comment_count":25,"category":"sg","is_forum_post":false}
这一次,我们详细的来讲解一下,拿到一张图片,我们如何分析其中隐藏的内容!
名称解释
CTF是Capture The Flags的缩写,可以译为夺旗(在网络安全挑战赛里通过夺旗的方式来统计挑战者的积分)
因此,通常隐藏内容会以Flags{XXXXX}的形式命名,答案就是Flags括号里的是XXXXX内容
data-postsbox="{"id":4024,"title":"【在线视频】CTF比赛培训视频","author":"FancyPig","author_id":1,"cover_image":"","cover_video":"","views":4290,"comment_count":383,"category":"lsources","is_forum_post":false}">{"id":4024,"title":"【在线视频】CTF比赛培训视频","author":"FancyPig","author_id":1,"cover_image":"","cover_video":"","views":4290,"comment_count":383,"category":"lsources","is_forum_post":false}
data-postsbox="{"id":5621,"title":"史上最全的CTF工具包合集 包含17类工具","author":"热心网友","author_id":9547,"cover_image":"","cover_video":"","views":19040,"comment_count":2070,"category":"software","is_forum_post":false}">{"id":5621,"title":"史上最全的CTF工具包合集 包含17类工具","author":"热心网友","author_id":9547,"cover_image":"","cover_video":"","views":19040,"comment_count":2070,"category":"software","is_forum_post":false}
案例及思路
当然,我们分享的一定不是枯燥的,而是实例与方法相结合。
通过Exif信息寻找隐藏内容
可以使用我们之前的猪头EXIF工具
或者直接在windows电脑里,右键>属性
当然在Linux里也可以使用exiftool
exiftool 20220105102143812.jpg
通过Strings命令快速发现隐藏内容
我们输入下面的命令
命令解释:我们使用-n 7长度为 7+ 的字符串,并-t x查看它们在文件中的位置。
strings -n 7 -t x 20220105100557856.jpg
然后可以看到结果里的Flags
通过Binwalk发现图片中还隐藏着另一个图片/文件
使用binwalk命令
binwalk -Me 20220105102646373.jpg
发现图片里还存了另一个文件
解压缩发现Flags
当然这时,就会有很多老司机表示,卧槽,还TM可以这样!那岂不是以后发个图片,里面还可以存点小电影了吗?(这里温馨提示:图片如果不被压缩的话,你的理想就可以实现,但大多数社交软件里图片都会被压缩,即便是原图也会被一定程度压缩!)
使用steghide配合密码提取
这里steghide命令可以有密码,也可以密码为空(前者需要通过你的聪明才智去获取,然后才能解开图片背后的内容;后者则是我们通常忽略的,有些人就没有设置密码)
steghide extract -sf stego.jpg
这里的Enter passphrase就是我们前面说的进行提取的密码(可以有,可以无),我们这里通过信息收集找到的密码是xiomara
然后发现里面提取出来了一个README.md的文件
打开之后读取到对应的flags,这里是以xiomara{xxxx}命名的
通过stegsolve工具处理LSB隐写
https://pan.pigsec.cn/s/PeNFo
打开我们的Stegsolve.jar工具包
点击File>Open
打开我们下载好的文件
然后选择Analyse>Data Extract
然后按照图中1、2、3步骤操作
发现找到flags
这个图片我们后面会补一下,现在找不到原图了,因此不用测试了,了解一下思路就好(属实抱歉)
打开软件,点击切换
直到发现屏幕中出现了一个神奇的二维码
扫描二维码发现一串神奇的字符串,这大概就是程序员的浪漫吧,居然放在了隐写术里
除此之外,还有很多奇葩的方式。这里先贴个链接,后面我们再补充
其他方法(待补充)
pngcheck
实战案例
Explore Colour & Bit Planes
实战案例
Check RGB Values
实战案例
互动彩蛋