作者 by Yichen / 2023-08-11 / 暂无评论 / 14 个足迹
先看两个工具
1.stegdetect:图片隐写检测工具,常用来检测图片的加密方法和破解
识别加密:
stegdetect.exe -tjopi -s 10.0 图片名
-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
j 检测图像中的信息是否是用jsteg嵌入的。
o 检测图像中的信息是否是用outguess嵌入的。
p 检测图像中的信息是否是用jphide嵌入的。
i 检测图像中的信息是否是用invisible secrets嵌入的。
如显示[stego_file]:jphide(*)则有加密
破解密码:
stegbreak -r rules.ini -f password.txt -t p 图片名
Loaded 1 files...
若显示
[stego_file]:jphidev5
则 2333为该文件jphide的密码
2.JPHDS(针对jpg)
本题中只用了第二个程序,在binwalk分离得到压缩包后,用jphs分析图片获得密码,因本题图片文件未再设密码所以可直接分离文件,若有加密则可以使用第一个程序识别并爆破密码。
打开压缩包获得dbug1bh{KQit_x1o_Z0v_H3u_JU!!!}
凯撒转换一下得catf1ag{JPhs_w1n_Y0u_G3t_IT!!!}

记事本打开看到一堆数字,像16进制,到https://gchq.github.io/CyberChef/#recipe=From_Hex('Auto')Reverse('Character')Reverse('Character'))
分析一下
得到了这些,看起来挺眼熟的,想一想发现它是png倒序,所以reverse一下
得到了100个png图片,保存下来拼图就行(但是我不知道怎么保存。。。查了半天也没找到方法)
独特见解