图片隐藏flag怎么找
来源:网络收集 点击: 时间:2024-05-06分析
这里我们以图片为载体,给了这样的一样图片:(如图1)
首先我们需要对图片进行分析,这里我们需要用到一个工具binwalk,想要了解这个工具可以参考这篇Binwalk:后门(固件)分析利器文章,以及kali官方对binwalk的概述和使用介绍。
这里我们就是最简单的利用,在binwalk后直接提供固件文件路径和文件名即可:
# binwalk carter.jpg
当我们使用这行命令后,binwalk就会自动分析这个jpg文件:
# binwalk carter.jpg DECIMAL HEXADECIMAL DESCRIPTION--------------------------------------------------------------------------------0 0x0 JPEG image data, JFIF standard 1.01382 0x17E Copyright string: Copyright (c) 1998 Hewlett-Packard Company3192 0xC78 TIFF image data, big-endian, offset of first image directory: 8140147 0x22373 JPEG image data, JFIF standard 1.01140177 0x22391 TIFF image data, big-endian, offset of first image directory: 8
从上面的内容显然看得出来这个jpg文件还隐藏着另一个jpg文件,从140147块偏移开始就是另一张jpg。

分离
在得到隐藏信息之后我们下一步就是把另一张jpg分离出,以下讨论几种方法:
(1)使用dd命令分离(linux/unix下)
我们可以使用dd命令分离出隐藏文件:
# dd if=carter.jpg of=carter-1.jpg skip=140147 bs=1
可以参考dd命令详解,这里if是指定输入文件,of是指定输出文件,skip是指定从输入文件开头跳过140147个块后再开始复制,bs设置每次读写块的大小为1字节 。
最后我们可以得到这样的一张carter-1.jpg图片:(图2)

(2)使用foremost工具分离
foremost是一个基于文件文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具,win可以下载地址,Linux可以
通过下面命令安装使用:
# apt-get install foremost
安装foremost后你可以使用foremost -help查看使用帮助,这里最简单分离文件的命令为:
# foremost carter.jpg
当我们使用这行命令后,foremost会自动生成output目录存放分离出文件:

(3)hex编辑器分析文件
至于hex编辑器有很多,win下有用得较多的winhex,UltraEdit等,linux下有hexeditor等,这里我们以winhex为例手动分离,在分离之前我们需要知道一点关于jpg文件格式的知识,jpg格式文件开始的2字节是图像开始SOI(Start of Image,SOI)为FF D8,之后2个字节是JFIF应用数据块APPO(JFIF application segment)为FF E0 ,最后2个字节是图像文件结束标记EOI(end-of-file)为FF D9 ,如果你想详细了解更多关于这方面的知识可以参考jpg文件格式分析一文。
用winhex打开图片,通过Alt+G快捷键输入偏移地址22373跳转到另一张jpg的图像开始块,可以看到FF D8图像开始块。

而图像结束块FF D9

选取使用Alt+1快捷键选取FF为开始的块,Alt+2选取D9为结束块,然后右键-Edit-Copy Block-Into New File保存相应的文件后缀,例如new.jpg

其他
还有一种特例,它是事先制作一个hide.zip,里面放入隐藏的文件,再需要一张jpg图片example.jpg,然后再通过命令 copy /b example.jpg+hide.zip output.jpg生成output.jpg的新文件,原理是利用了copy命令,将两个文件以二进制方式连接起来,正常的jpg文件结束标志是FF D9,而图片查看器会忽视jpg结束符之后的内容,所以我们附加的hide.zip就不会影响到图像的正常显示。(参考AppLeU0的隐形术总结)
针对这种特例我们可以直接将jpg文件改为zip文件后缀(其他文件如rar文件也类似),就可以看到hide.zip压缩包里隐藏的文件。
比如当我们得到一张wh3r3_is_f14g.jpg文件:

当我们用winhex打开文件,发现wh3r3_is_f14g.jpg文件最后数据块不是FF D9 jpg文件的结束标志,而是zip文件的结束标志。

我们直接将文件改名为wh3r3_is_f14g.zip,打开得到flag.txt。

最后打开flag.txt得到flag。

后话
图片隐写方式有很多种,在此只介绍了这一种,如果以后有机会会写其他的图片隐写,如果对隐写感兴趣这里推荐一本机械工业出版社的《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》
IWORK网络安全信息技术版权声明:
1、本文系转载,版权归原作者所有,旨在传递信息,不代表看本站的观点和立场。
2、本站仅提供信息发布平台,不承担相关法律责任。
3、若侵犯您的版权或隐私,请联系本站管理员删除。
4、文章链接:http://www.1haoku.cn/art_688718.html