首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏TomatoCool

    图片

    常规图片: 1.使用Stegsolve查看不同的图层,最低有效位隐藏的数据,图片异或等。 2.使用16进制编辑器查看隐藏的数据和文件,发现文件格式,文件修复。 特殊的图片: 1.图像 将消息编码为图像像素的颜色值,可使用在线工具直接解码。 pixeljihad:在线图片解析工具,能直接将像素值解码为消息 站点:https://sekao.net/pixeljihad/ 2.图片嵌入隐藏-大容量的信息隐藏算法 对每个像素点进行判断,根据HVS ImgB2; figure;imshow(uint8(ImgNew),[]);title('合并后的RGB图'); imwrite(uint8(ImgNew), '合并后的RGB图.png'); % 保存图片图片上均匀分布像素点 将图片嵌入另一个图片 import sys from PIL import Image #将small_img中的像素用近邻法嵌入到big_img中 def my_nearest_resize

    78010编辑于 2023-07-30
  • 来自专栏网络安全自修室

    图片的小试牛刀

    无意拿到一个图片的题目,纯分享让你更直观了解图片的解题套路 1.开局一张图,保存图片为 ds.jpg ? 2.根据提示对网站进行信息搜集,先用 dirb 直接对网站进行简单扫描 ? 4.结合字典的题的思路有 steghide、F5、outguess 等加密,逐一尝试 5.利用 steghide 解密 (1)安装 steghide apt-get install steghide file "hide.txt". the passphrase is $SRV Ok bb@SC-201912210537:~$ cat hide.txt HI~ 恭喜你成功拿下第一关,这道题考的是图片隐藏

    91620发布于 2020-07-22
  • 来自专栏陈冠男的游戏人生

    CTF中常遇到的图片

    文件尾追加文件 如果是追加文本,直接十六进制编辑器查看就可以 如果追加的是图片或者压缩包之类的,可以使用 binwalk 或者 foremost 来提取出来 图片元数据 元数据(Metadata),又称中介数据 1.txt f5-steganography 链接: https://pan.baidu.com/s/1avAdUWvzdWng_dQVcW-Zmw 提取码:uwzg F5加密: java Embed 原图片.jpg 生成的图片.jpg -e 隐藏的文件.txt -p 密码 F5解密: java Extract 生成的图片.jpg -p 密码 演示: ? 这就说明这 138 是认为添加的,把这个位置的内容保存出来,再进行其他操作(文本进制转换、图片) LSB信息隐藏 PNG文件中的图像像数一般是由RGB三原色组成,每一种颜色占用8位,取值范围为 0×00 NTFS流 安恒的一道题:猫片,先是 LSB 提取一个 png,然后改高度得到完整的取反色,下载文件,得到 RAR,使用 NTFS 流,打开软件,然后用 winrar 解压缩,然后扫描一下,发现一些其他的东西

    9.3K72发布于 2020-03-06
  • 来自专栏OneMoreThink的专栏

    攻防靶场(44):图片窃密 Moneybox

    1.4 搜索目标网站 匿名访问21/FTP服务,获得一张图片。 检查图片是否隐藏了什么内容,发现需要密码,输入刚才的key就能获得隐藏文件。 直接爆破密码也能获得隐藏文件,查看文件获得一个用户名。

    18700编辑于 2025-01-19
  • 来自专栏CTF-WP

    记一道webp图片

    是一道较为少见的图片题,值得一做 ~感谢拉普兰德师傅供题 附件链接:https://pan.baidu.com/s/10tsOeKEtJalRfKrkUx0M_Q 提取码:6lkp 前言 关于图片 ,我们常见的有png,jpg等格式,对于.webp的图片,平时不太常见,或者说大部分比赛都没有出现过。 首先我们来了解一下webp图片格式,webp图片是一种同时提供了有损压缩与无损压缩(可逆压缩)的图片文件格式。 webp最初在2010年发布,目标是减少文件大小,但达到和JPEG格式相同的图片质量,希望能够减少图片在网络上的发送时间。 解题详解 首先拿到这道题看到是webp图片格式,去winhex查看发现没有藏着压缩包,在谷歌上搜索也没有找到好用的webp图片解密工具。

    1.4K10编辑于 2022-11-11
  • 来自专栏陈冠男的游戏人生

    CTF杂项中图片相关知识汇总

    修改图片高度 如果linux下打不开,windows下打得开可能就是该高度了 左边是宽度,圈起来的是高度,,把高度改成跟宽一样的 [image.png] 文件尾追加文件 直接十六进制编辑器 图片元数据 image.png] 也可以使用 Stegsolve -> Analysis -> File Format 有详细介绍 这就说明这 138 是认为添加的,把这个位置的内容串保存出来,在进行其他操作(文本进制转换、图片 人类的眼睛可以区分约1000万种不同的颜色,这就意味着人类的眼睛无法区分余下的颜色大约有6777216(677W)种 LSB写就是修改RGB颜色分量的最低二进制位(LSB),每个颜色都会有8bit,LSB 写就是修改了像数中的最低的1Bit,而人类的眼睛不会注意到这前后的区别,每个像数可以携带 3Bit的信息,这样就把信息隐藏起来了 使用 Stegsolve 各个通道都看看,或者 Analysis -> 或许是摩斯密码 NTFS流 安恒的一道题:猫片,先是LSB提取一个png,然后改高度得到完整的取反色,下载文件,得到RAR,使用NTFS流,打开软件,然后用 winrar 解压缩,然后扫描一下,

    3.3K41发布于 2020-01-02
  • 来自专栏kali blog

    一文玩转图片

    图片是CTF比赛中常见的套路之一。即将文本信息隐藏在图片中。本文为大家分享常见工具的使用。 如何给一张图片中添加信息呢?以下图为例。 copy /B a.gif+b.txt out.jpg 或者可以利用比较专业的steghide在kali中安装 apt install steghide 使用下面命令,将b.txt中的内容添加到图片中 steghide embed -cf a.jpg -ef b.txt 需要输入密码 获取内容 接下来,我们一起来学习如何获取图片中的内容呢? 在Kali中安装 gem install zsteg sudo zsteg -h 显示隐藏的内容 zsteg out.png --all binwalk 我们可以首先用binwalk对图片分析。

    34700编辑于 2025-07-28
  • 来自专栏Ga1@xy's W0r1d

    一道图片题引发的思考

    ,而常见的png方式zsteg、LSB,经过我的各种尝试,也无法解出任何信息,一时间想不到该怎么解这道题,在网上也查不到有关该题的wp,于是我点开了solved列表,刚好在里面发现了一个熟悉的名字 flag一下就从图片中出现了! flag的原因 结合本题谈一谈 apng文件可以向下兼容为png,如果在不支持apng浏览的图片浏览器上查看apng文件,就会把它当成png来查看,并且只会显示动图的第一帧,所以我们直接查看本题的图片无法看到 也就是说理论上来讲应该只有一个fdAT块,所以我认为最后一个fdAT块是多余的,应该不会被识别到,我使用工具将本题的apng转换成了gif,得到的gif只有两帧,也证明了我刚提到的观点(大概2333) 总结 一道看似简单的题引出了如此大的学问 ,要不是这道题,我可能到很久之后还不会了解到有apng这种文件,也更不会想到有这种方式,这道题给我提供了很好的做题以及出题思路,以后做有关png的,可以遇事不决就拖进浏览器看一看了2333 参考文章

    60310编辑于 2023-04-25
  • 来自专栏文鹃阁

    关于CTF图片的一些总结

    preface 这几天做了一下 BUUCTF 的杂项题,里面有很多都是图片题,也有很多是重复的知识点,所以这里总结一下常用的做题套路,一般的题目解法大概都是下面几步。 把图片拖到十六进制编辑器中就可以查看一些很详细的信息,就能知道图片是从哪开始怎样结束的,果然,互联网上万物皆是二进制 0x04 图片隐藏文件 第三点已经提到了,图片文件对于开始和结束都有起始标志位,要是在结束位之后再塞些东西图片处理器也不会将其视作图片的一般分处理 ,CTF 中经常在图片后面隐藏一个压缩包,我们可以通过 binwalk 这个工具(Linux下使用) 查看图片中是否隐藏了文件,然后用 foremost 命令将图片与隐藏信息分离 0x05 通道 flag 0x06 LSB LSB(Least Significant Bit) 即是最低有效位,通常用来对 png 进行,原理就是 png 一般由 RGB 三个通道组成,每个通道 8bit 0x07 双图 假如题目给了两张图,那么大概率就是双图写了,因为一张图片得到的信息不够,一般要对两张图片进行一定操作才能拿到 flag ,比如求异或之类的,这里是高校信息安全运维赛的一道题目

    3.7K21编辑于 2022-09-01
  • 记一个简单的图片

    记一个简单的图片题题目描述这是上周参加某行协的CTF比赛一个图片题,第一次遇到,记录一下。 题干:反转蓝色附件:题目附件位于CNB解题思路先上一套日常解题思路:使用浏览图片软件直接打开看(软件:irfanview):包括图片属性、exif等————无果使用二进制编辑器(010editor)打开 :————无果PS:这里补充回忆一下png图片文件格式,刚好在010editor里面可以看到a.文件头:89504E470D0A1A0A解释:89:是否支持8位的字符编码504E47:PNG每个字母对应的 不能盲目,看到图片题,下了附件就开干,有时候仔细审题也是必须的。其他:这个新版编辑器太难用了……

    12410编辑于 2025-12-01
  • 来自专栏web秀

    JavaScript图片术 – 图片加入看不见的版权文字

    前言 术算是一种加密技术,权威的wiki说法是“术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。” 这看似高大上的定义,并不是近代新诞生的技术,早在13世纪末德国人Trithemius就写出了《术》的著作,学过密码学的同学可能知道。好了,说了这么多,术到底是什么技术,让我们看一个例子。 ? 没错,上面这个例子只是术的一个现代技术实现,隐藏信息的手段有很多,我们日常的钞票防伪也算是术的一种,所以标题上也限定了我们的讨论范围——图片术。 ? 聚焦到载体为图片术,一起来从前端角度分析其技术原理。 价值 图片术的应用价值很广泛,比如程序员之间的表白(不限男女),不失为一种浪漫的方式~ 有个成功案例就是大众点评通过这种方式,成功证明食神app对其图片的盗用,为自己的合法权益进行了有效维护。

    3.5K20发布于 2019-09-05
  • 来自专栏云计算技术笔记

    基于24位bmp图片数据区的实现

    1,关于数据区 数据区,即将数据写入到数据区中。相比文件外壳和保留区,更为隐蔽,隐藏的信息容量相对较大。在数据区会造成图像变化,所以需要控制写入方式,以及改写量。 至于其他的方法请看:简单信息隐藏技术的实现与讨论。 2,24位bmp图像简介 要在bmp图像进行数据区,必须要知道它的数据结构。否则,可能会破坏图像。 这是bmp的文件结构。      =tl;++j) //提取每个写字节末尾的bit,然后重组成隐藏信息。 { temp=0; for(int k=0;k! } out<<temp; } pic.close(); out.close(); return 0; }  5.总结 这是一个很简单的图片数据区程序

    1.7K20编辑于 2022-08-03
  • 来自专栏Y5neKO博客

    IceCTF中一道图片题-Vape Nation

    题目如下: 题目文件原地址:Vape Nation.png 点开链接看到这张图片 判断出是一道图片题 下载 StegSolve.jar 图片查看工具 软件界面如下 打开文件选择刚刚下载的题目图片

    21210编辑于 2022-01-13
  • 来自专栏乱码三千

    js十大邪术之一 图片

    1、什么是图片术? 权威的wiki说法是“术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。” 还有大众点评也是通过图片术来保护自身合法权益。所以图片术是一个双刃剑,就看你用它做什么了。 比如下面这张图片: ? 2、图片术是怎么做到的?    图片写有多种方式,我这里介绍的是采用图片的最低有效位(LSB)进行一章3千多字的小说内容后的图片效果 ? (什么小说内容,各位有兴趣的将图片保存下来,然后在演示页面里读出来即可知道。) 5、附加说明   1)、LSB方式的图片只能存储为PNG或者BMP图片格式,并且不允许再采用有损压缩(比如JPEG),否则会丢失的数据!

    2.4K20发布于 2021-07-29
  • 来自专栏kali blog

    浅谈文件

    前 言 什么是图片?所谓是指将一个文件A(可以是任意文件,如zip txt docx) 和另外一个图片文件B.JPG两者结合为一个文件。 并能保证文件不会丢失,但通常给用户展示的为B(图片)文件,而A文件需要特殊手段才能查看。从而达到隐藏的目的。 实验环境 准备一张图片 准备一个压缩包 重要数据先做好备份,执行下面命令,我们先将文件打包。或者用zip工具直接打包。 将图片和pass.zip合二为一。 copy /b b.png+pass.zip 1.jpg 完成后,会出现一个1.jpg文件。 双击文件,正常打开图片文件。 接下来,我们用zip工具打开图片文件,便可以看到隐藏的压缩包文件。 如何查找隐藏的文件 在实际中,将文件隐藏在图片中,是很难发现的,除非你自己知道。那怎样查看图片中是否隐藏文件呢?

    13410编辑于 2025-07-28
  • 来自专栏用户9703952的专栏

    零宽度

    零宽度 零宽度是一些不可见,不可打印的字符,存在于页面中用于调整页面的格式 零宽度空格符 (zero-width space) U+200B : 用于较长单词的换行分隔 零宽度非断空格符

    52010编辑于 2024-02-19
  • 来自专栏若尘的技术专栏

    ctf

    #ctf术的一些个人总结 一、文件分离 1.binwalk binwalk -e sim.jpg 分离文件 2.foremost foremost 文件名 -o 输出目录名 3.dd dd if=源文件 skip-blocks 从输入文件开头跳过blocks个块后开始复制 4.文件合并: cat gif01 gif02 gif03 > 1.gif md5sum 1.gif 查看1.gif的MD5 校验值 二、图片 1.zsteg xxx.png 检测lsb 2.wbstego 加解密bmp 3.TwwakPNG 检测crc校验值 4.bftools 在Windows的cmd下,对加密过的图片文件进行解密 格式 : bftools.exe decode braincopter 要解密的图片名称 -output 输出文件名 5.stegdetect工具探测加密方式 主要用于分析peg文件 stegdetect 10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述

    1.1K55发布于 2021-11-19
  • 来自专栏PyHub

    图像

    术是一种将保密信息隐藏在公开信息中的技术,利用图像文件的特性,我们可以把一些想要刻意隐藏的信息或者证明身份、版权的信息隐藏在图像文件中。 比如早期流行的将一些下载链接、种子文件隐藏在图片文件中进行传播,再比如某互联网公司内部论坛“月饼事件”中通过员工截图精准定位个人信息的技术,都可以归为图像技术(Image Steganography 本文主要介绍一些常见的图像技术及 Python 实现方法。 元数据修改 图像是由像素组成的,但图像文件除了保存像素信息之外,还需要存储一些额外的描述信息。 [bit plane] 很显然,通过操作图像数据进行会在一定程度上修改图像的视觉质量,而且对于内容本身不够丰富的图像(例如大面积纯色背景),这种方法就很容易露出马脚。 通过 PapersWithCode 网站可以看到一些尝试用深度学习的方法进行图像的研究,例如这篇采用对抗生成网络(GAN)模型,将数据Data 编码到Image中: [GAN模型] 可以通过 pip

    3K11发布于 2020-11-15
  • 来自专栏daidr

    - BugKu一二事

    是一张png图片。 看到有透明通道的png图片,先是想加一个背景试试。然而…并没有什么用… 然后发现浏览器似乎没法显示这张图片? 使用VS Code查看一下图片文件头,89 50 41 47,的确是PNG格式。戴兜在这之后又尝试了各种猎奇的方法尝试找到flag,但均以失败告终。 这样图片就变成正方形的啦! 编辑后的图片下方多出了一行文字,就是我们要找的flag。 code{background: #f5f2f0;}

    43810编辑于 2023-02-23
  • 来自专栏FreeBuf

    Steganographer:能帮助在图片中隐藏数据的Python工具

    Steganographer Steganographer是一款功能强大的工具,该工具基于Python编程语言开发,能够帮助广大研究人员在一张图片中实现数据或文件的。 这个Python模块可以将文件隐藏在一张图片之中(当前版本仅支持PNG文件),并将包含了数据的文件导出至磁盘中存储。可的最大文件大小取决于图片的尺寸。 导出完成之后,你可以看一看这两张图片在修改前后的区别。 工具效果展示 原始图片: 修改后的图片: 没错,我们的文件已经成功隐藏在了这张图片里面,大家能看得出区别吗工作机制 该工具的实现原理非常简单,如果我们改变每一个像素的LSB(最低有效位算法),那么这个修改变化在图片上是不会产生很大区别的 注意事项 数据操作完成之后,导出的图片噪声会增加很多,如果我们使用任何照片编辑软件并将其与原始图像进行比较的话,就会发现导出后图像的噪声将比原始图像大得多。

    2K10发布于 2020-08-11
领券