Ⅰ ctf图片隐写,winhex
以“FF D8 FF E0”开头,以“FF D9”结尾的是jpeg文件;如下图所示,"FF D9"之后的部分“50 4B 03 04”是zip文件的开头,对应的ASCII文本为“PK”,这表示jpg文件之后追加了一个zip文件;
有的隐写题给出的doc或者其他格式的文件,用winhex打开查看文件头,可以判断实际上是哪种格式,比如有一题doc格式打开发现头是PK,这是zip格式,改后缀,解压就得到了flag。
有的隐写,给你一个img后缀的文件,在linux用foremost,foremost会讲你在winhex看到的里面包含的其它格式的文件全部分离出来,像有一题就是分离后,出现很对jpg文件和一个png文件,png文件即为key;
还有的给你一张图片,提示跟颜色有关,应该想到lsb,用stegsolve的功能即可;
Ⅱ jpeg图像隐写分析有几种方法
[jsteg.zip] - jsteg隐写算法[23][24]由D. Upham提出,该算法将秘密信息嵌入在量化后的DCT系数的LSB上,但值为-1、0、+1的DCT系数例外。提取秘密信息时,也只是将隐藏信息的图像中不等于-1、0、+1的量化DCT系数的LSB取出即可 [attackjsteg.rar] - 抗jsteg的隐写分析,jsteg jpeg图像隐写的重要方法之一。 [kafang.zip] - 对图像以嵌入率为rate进行顺序LSB嵌入,然后进行卡方隐写分析 [LSB-information-hiding.rar] - 设计并实现一种基于图像的LSB卡方因袭分析方法 [JPEGjsteg.rar] - jsteg_Mu可批量对JPEG图像进行Jsteg隐写。 Jpeg_Or 为jpeg密写的原始图像的文件夹, Jpeg_Di 为jpeg密写后密写了的图像的文件夹,code_file 为密写的文件,rate 为密写嵌入率. [RS.rar] - 信息隐藏里LSB隐写方案的RS分析方法,附有详细注解。