隱寫工具:cloacked-pixel


在看山科的師傅們的 wp 的時候知道的,今年山東省省賽用到了這個工具python

https://github.com/livz/cloacked-pixelgit


先看一下省賽的題目:《懂的都懂》github



用 zsteg 沒看出啥來,Stegsolve 也找不出啥東西來web

python2 lsb.py analyse flag.png


上面的命令他會分析一下圖片,可是我不知道能看出啥來微信



我本身作了一個隱藏的圖片後試着 analyse 了一下,感受隱藏先後沒太大的區別編輯器

(應該是隱藏的內容越多越明顯?)ide



這個工具對內容的隱寫是能夠進行加密的,命令後面跟着的就是密碼
工具



回到題目,猜想密碼是:123456,而後直接 extract 就能夠把隱藏的內容給提取出來了
加密

python2 lsb.py extract flag.png out 123456



經過這個工具貌似找到了 LSB 隱寫出題的方法2333,若是不想要密碼直接把 lsb.py 的代碼改一下就行url



這種不加密的隱寫用 Stegsolve 是能夠直接看出來的,隱藏文本的例子:

python2 lsbno.py hide y.png flag.txt



隱藏壓縮包的例子

python2 lsbno.py hide y.png 1.zip



這樣用 Stegsolve 保存出來雖然開頭不是 504B0304 可是 bandizip 能夠直接打開,foremost 跟 binwalk 也能夠正常的把 zip 分離出來


害,還真就是懂的都懂,沒見過這個工具我是怎麼也想不到 LSB 隱寫的內容放的居然是加密後的Orz

本文分享自微信公衆號 - 陳冠男的遊戲人生(CGN-115)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索