BUUCTF——九连环

过程概述:

下载附件后得到如下图片:

还是一样的先放到kali中分析

之后我是先将4C68.zip导出到了windows上然后发现asd就是4C68.zip解压后的内容,所以这里我就直接在kali当中看了

只有我对那张图片通过各种手段进行检测后都没有发现其中异常的点,之后看了网上的WP后发现这里需要用到steghide这个工具

相关知识点:

关于steghide

-概念:使用密码隐藏图像或音频中的私密文件,所支持的图片格式为BMP、JPEG/JPG;所支持的音频格式为AU、WAV。该文件默认使用 Rijndael 算法加密,密钥大小为 128 位。

-使用:

(1)通过steghide将一个文本文件隐藏至一个jpeg图片中:

steghide embed -ef test.txt -cf goal.jpeg

embed:该关键字代表嵌入

-ef:指定要嵌入的文件

-cf:指定封面文件

注:在嵌入时默认会要求用户设置密码,若不想设置则直接回车就好

(2)通过steghide将从一个图片文件中提取隐藏文件:

steghide extract -sf goal.jpeg

extract:该关键字代表提取

-sf:指定目标文件

posted @ 2023-11-25 16:51  sky2dawn  阅读(88)  评论(0)    收藏  举报  来源