Ⅰ ctf圖片隱寫,winhex
以「FF D8 FF E0」開頭,以「FF D9」結尾的是jpeg文件;如下圖所示,"FF D9"之後的部分「50 4B 03 04」是zip文件的開頭,對應的ASCII文本為「PK」,這表示jpg文件之後追加了一個zip文件;
有的隱寫題給出的doc或者其他格式的文件,用winhex打開查看文件頭,可以判斷實際上是哪種格式,比如有一題doc格式打開發現頭是PK,這是zip格式,改後綴,解壓就得到了flag。
有的隱寫,給你一個img後綴的文件,在linux用foremost,foremost會講你在winhex看到的裡麵包含的其它格式的文件全部分離出來,像有一題就是分離後,出現很對jpg文件和一個png文件,png文件即為key;
還有的給你一張圖片,提示跟顏色有關,應該想到lsb,用stegsolve的功能即可;
Ⅱ jpeg圖像隱寫分析有幾種方法
[jsteg.zip] - jsteg隱寫演算法[23][24]由D. Upham提出,該演算法將秘密信息嵌入在量化後的DCT系數的LSB上,但值為-1、0、+1的DCT系數例外。提取秘密信息時,也只是將隱藏信息的圖像中不等於-1、0、+1的量化DCT系數的LSB取出即可 [attackjsteg.rar] - 抗jsteg的隱寫分析,jsteg jpeg圖像隱寫的重要方法之一。 [kafang.zip] - 對圖像以嵌入率為rate進行順序LSB嵌入,然後進行卡方隱寫分析 [LSB-information-hiding.rar] - 設計並實現一種基於圖像的LSB卡方因襲分析方法 [JPEGjsteg.rar] - jsteg_Mu可批量對JPEG圖像進行Jsteg隱寫。 Jpeg_Or 為jpeg密寫的原始圖像的文件夾, Jpeg_Di 為jpeg密寫後密寫了的圖像的文件夾,code_file 為密寫的文件,rate 為密寫嵌入率. [RS.rar] - 信息隱藏里LSB隱寫方案的RS分析方法,附有詳細註解。