Steghide

在windows系统下使用Steghide工具

会有一股神秘感。 提交于 2021-01-10 10:54:58
文章目录 一、隐藏文件到图片或音频中—Steghide工具 二、WP 1.hint 2.Winhex 3. Steghide 提示:以下是本篇文章正文内容,下面案例可供参考 一、隐藏文件到图片或音频中—Steghide工具 这里只说一下如何用Steghide提取隐藏的文件关于Steghide更多的用法大家可以百度去查找学习 我找了好久,没有找到windows的教程只有所以大家慢慢找找 但是命令都是差不多的我就照搬了 1、查看已嵌入目标文件的图片的文件信息 steghide info filename   2、可以提取图片或者音频的隐藏文件 如果没有密码的话 -p 命令可以不用 steghide extract -sf filename -p password 3、下载地址 https://sourceforge.net/projects/steghide/ 二、WP 1.hint 根据这串数字我们可以发现是ASCLL码,可以根据在线工具解出字符 得出的字符并不是正确的单词所以可以尝试凯撒移位 然后得到密码可以得出hint.txt 2.Winhex 根据文件名的提示canyouraisemyheight.png我们直接用winhex工具修改高度 然后得到mimashi2021.rar的密码 3. Steghide 我们的得到的是一个图片 通过前面得到的提示可以知道是用

CTF解题-2020年强网杯参赛WriteUp

别说谁变了你拦得住时间么 提交于 2020-10-02 03:12:17
前言 2020年8月22日9:00 - 8月23日21:00,参加(划水)了历时36小时的第四届“强网杯”全国网络安全竞赛线上赛。 第一次参加CTF比赛,不可思议(成功傍大佬)地从1800+支队伍中以前10%的排名获得“优胜奖”(成功参与奖),故骄傲(厚脸皮)地记录下比赛wp…… 强网先锋 主动 1、进入网址,给出后台php源码,发现是个代码审计的题: 2、通过参数拼接命令,发现存在任意命令执行漏洞: 3、进一步查看本路径下的文件: 后台但是过滤了flag关键字,无法直接读取,那么就需要想办法绕过关键字过滤。 【方法1】Base64编码绕过 使用 bash64 编码命令( cat ./flag.php )进行绕过,最终PayLoad: ? id = 1 ; cat ` echo 'Li9mbGFnLnBocAo=' | base64 - d`: 发送请求后查看源码: 【原理】 反引号在Linux的命令行中起着命令替换的作用。命令替换是指shell能够将一个命令的标准输出插在一个命令行中任何位置,即完成引用命令的执行,将其结果替换出来。也就是说会将反引号里面 base64 编码进行解码后的命令执行并输出结果返回到命令中。这样即可绕过限制。 【方法2】利用变量去绕过 通过变量赋值,再进行拼接,即可进行绕过,payload: ? ip = 1 ; a = fl ; b = ag ;

[网络安全自学篇] 八十二.WHUCTF之隐写和逆向类解题思路WP(文字解密、图片解密、佛语解码、冰蝎流量分析、逆向分析)

一个人想着一个人 提交于 2020-07-26 23:32:41
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了Easy_unserialize解题思路,详细分享文件上传漏洞、冰蝎蚁剑用法、反序列化phar等。这篇文章将详细讲解WHUCTF隐写和逆向题目,包括文字解密、图片解密、佛语解码、冰蝎流量分析、逆向分析。第一次参加CTF,还是学到了很多东西。人生路上,要珍惜好每一天与家人陪伴的日子。感谢武汉大学,感谢这些大佬和师傅们(尤其出题和解题的老师们)~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.Misc-版权保护 1.题目描述 2.解题思路 二.Misc-过早了吗 1.题目描述 2.解题思路 三.Misc-佛系青年BingGe 1.题目描述 2.解题思路 四.Misc-shellOfAwd 1.题目描述 2.解题思路 五.Misc-wechat_game 1.题目描述 2.解题思路 六.RE1 1.题目描述 2.解题思路 七.总结 PS

在Linux上实现将文件隐藏到图像中

廉价感情. 提交于 2019-11-29 03:32:09
Steganography(隐写术)是一个宽泛的话题。这个教程只涉及如何将文件掩藏到图像文件中,这也是Steganography的核心。不要认为安全专家不能破解这个方法。 这里描述的方法是非常简单的,因此即使是一个中级的安全专家也可以在几小时内将其破解掉。这里描述的内容只是出于教学目的,我们不对所有的滥用行为负责。 方法一 这个方法不需要任何额外的软件。只需拥有基本的 Linux 命令 行知识即可。 我有一个图像文件image.jpg以及一个目录sk。在目录中,有一个叫做secret.txt的文件,其包含有加密信息,也是我们将要嵌入到image.jpg中的文件。你可以将任何数量的文件放到sk目录中。然后我将会把sk目录压缩为一个secret.zip文件以使得其成为一个文件。最终,我将使用cat 命令 将secret.zip文件与图像文件(image.jpg)复合在一起并保存为ostechnix.jpg文件。 更清晰的描述是: image.jpg-任意一个图像文件 sk-包含有所有秘密文件的文件夹 secret.zip-sk目录的一个压缩档 ostechnix.jpg-输出的包含secret.zip和image.jpg两个文件的文件 步骤 1:将图像和文件夹放在同一个目录中。我将它们都放在了 Documents 目录中。 步骤 2:将所有你想隐藏的文件放在 "sk" 文件夹中