CTF中的隱寫術總結

Misc 來源于英文 Miscellaneous,取自單詞的前四個字母,有雜項、混合體、大雜燴的意思。其中在CTF中主要包括隱寫、數據還原、社會工程、與信息安全相關的大數據等。相比于CTF中的其他項目,Misc不需要很深厚的理論基礎,更側重于考察基本知識,對安全技能的各個層面都有不同

這篇文章主要講一下CTF雜項中的隱寫術,因為隱寫術包含了多個項目,如圖片隱寫、壓縮包隱寫、MP3隱寫、DOC隱寫等。

一、圖片隱寫術

圖片隱寫術就是利用圖片來隱藏一些機密信息,讓別人看起來以為是一張很普通的圖片而不容易被察覺。

1、圖種

所謂圖種,就是先把要想隱藏的東西用zip打包壓縮,然后再跟一張正常的圖片結合起來,達到隱藏信息的目的。在這里我準備了一個flag.zip的壓縮包和456789.png的      圖片

1.png然后在命令窗口輸入:

copy/b C:\Users\DELL\Desktop\456789.png + C:\Users\DELL\Desktop\flag.zip output.png

image.png得到一張名為output.png的圖片文件,可以正常打開

2.png

說到這里就不得不提一下魯迅先生曾經說過的名言了:湖人總冠軍。

Clipboard Image.png用binwalk工具可以根據檢索匹配文件頭的原理輕松地檢索圖片文件中隱藏的其他文件,還是以這張圖片為例,在kali linux里輸入命令 binwalk 然后將output.png拖入命令窗口回車執行即可

3.png

利用Linux下的foremost工具可以將output.png里隱藏的zip文件分離出來, 在kali linux命令行里輸入foremost,然后將output.png拖入命令窗口回車執行即可分離,默認的輸出文件夾為output,在這個文件夾中可以找到分離出的zip

4.png

當然,也還有一種更簡單粗暴的方式:直接把圖片的后綴改為.zip,然后解壓即可(這種方法雖然簡單快速,但如果隱寫了多個文件時可能會失?。?/p>

2、LSB隱寫

LSB隱寫,也就是最低有效位 (Least Significant Bit)。圖片中的像數一般是由三種顏色組成,即三原色,由這三種原色可以組成其他各種顏色,例如在PNG圖片的儲存中,每個顏色會有8bit,LSB隱寫就是修改了像數中的最低的1bit,寫入加密信息,而人眼無法注意到前后的變化。

5.png例如此圖看起只是六只環保色豬頭,但是其中包含了一張隱藏的二維碼,我們可以通過工具Stegsolve.jar打開此圖,然后通過下方的按鈕切換到Gray bits,可以看到左上角出現了隱寫在該通道的二維碼,掃描二維碼即可得到flag。

6.png3、文件格式缺失&GIF隱寫

下圖是一張名為“此為gif圖片.gif”的文件,打開發現了報錯。

image.png我們將其拖入winhex中查看。在CTF中有的時候會需要我們去修復圖片,這對我們對于圖片的文件結構要有了解。找到gif的文件格式,然后對照這個破損的文件對其進行修復。

image.png

Gif的圖片格式文檔可以查看這個鏈接,http://dev.gameres.com/Program/Visual/Other/GIFDoc.htm

用winhex打開,我們會發現和普通的GIF圖片不一樣,頭部缺少了東西,在對比一些文檔,會發現是少了GIF8。

7.png

8.png

我們手動修復一下然后瀏覽圖片后會發現,有個PASSWORD一閃而過。gif和別的圖片最大的區別就是gif是動態圖,它是可以由多幀組成的可以順序播放的,有的題就是把播放的時間弄得特別慢,幾乎就不會動的,所以我們可以用工具一幀一幀的觀察圖片。 上面提到的Stegsolve就帶有這種功能。

111Stegsolve——Analyse——FrameBrower就可以看到是有8幀的圖片,最終得到了PASSWORDisY2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=。很明顯這是一個Base64編碼,然后拿去解碼得到catch_the_dynamic_flag_is_qumte_simple運用載體隱藏信息  

數據在隱藏的時候,我們常常是需要先分析是數據隱藏在哪里,也就是他在利用是什么做載體,之后才可以進一步的分析是加密或編碼的。我們要對一個圖片的格式要有了解,才能知道哪些地方是可疑的,哪些是會有冗余的成分在可以隱藏起信息的

二、壓縮包隱寫術

一個ZIP文件由三個部分組成:壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結束標志

1、偽加密

原理:zip偽加密是在文件頭的加密標志位做修改,進而再打開文件時識被別為加密壓縮包

預備知識:一個 ZIP 文件由三個部分組成:壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結束標志。方式標志位是判斷有無加密的是數據位,偽加密是將   壓縮源文件目錄區的全局方式標志位進行修改。

我們現在把一個普通無加密壓縮包放進winhex中,然后把第二個加密標記位的00 00改為09 00,打開就會提示有密碼

9.png

同樣的原理,遇到偽加密我們將第二個加密標記位的09 00改為00 00即可打開壓縮包。另外,我的電腦上裝有360壓縮,發現在用360壓縮打開經過偽加密的壓縮包時沒有提示輸入密碼框,可以直接打開。經過實驗證明另一款國產軟件快壓也可實現同樣的功能。

2、Zip密碼爆破

爆破:逐個嘗試所有密碼,直到遇到正確密碼

字典:字典攻擊的效率比爆破稍高,因為字典中存儲了常用的密碼,因此就避免了爆破時把時間浪費在無用的密碼上。

掩碼攻擊:如果已知密碼的某幾位,如已知8位密碼的第4位是Z,那么可以構造XXXZXXXX進行掩碼攻擊,掩碼攻擊的原理相當于構造了第4位為Z的字典,攻擊效率也比逐個嘗試的爆破方式高

對于Zip密碼爆破,有兩款好用的軟件。

第一個是神器ZAPR,集合了多種爆破類型,還可以自定義爆破字典。

10.png

還有一款軟件,當在CTF中遇到題目不是偽加密且有密碼范圍提示,就可以用爆破工具ziperello,八位純數字密碼秒破。

12.png三、其他隱寫術

1、MP3隱寫術

MP3隱寫兩種方式:

第一種:題目中給了密碼了,用mp3stego去解密。

第二種:如果在題目中沒有給key,而附件只給了一個MP3,那就有可是用mp3stego隱藏的數據,也有可能是在音軌的頻譜中隱藏了數據。

MP3stego要在cmd命令提示符中打開,需要換盤到我們存儲文件的分區,具體方法如下:

①、開始->運行->CMD

②、進入某個磁盤,直接盤符代號:如D:

③、進入除根錄以下的文件夾 cd 文件夾路徑 例如我要進入 E:/123/321 就輸入 E:回車

然后將MP3stego解碼程序所在的目錄粘貼到cmd中,在開始分析之前,要先把準備分析的MP3文件粘貼到decode.exe所在目錄中

13.png2、PDF隱寫

Office系列軟件作為優秀的辦公軟件為我們提供了極大的便利,其中的Word、Excel、PowerPoint提供了許多在文檔中隱藏數據的方法,比如批注、個人信息、水印、不可見內容、隱藏文字和定制的XML數據。今天我們涉及到的就是提到的隱藏文本功能。

利用PDF文件頭添加額外信息,這個區域的信息會被Adobe Acrobat Reader閱讀器忽略。

工具:wbStego4open

wbStego4open會把插入數據中的每一個ASCII碼轉換為二進制形式,然后把每一個二進制數字再替換為十六進制的20或者09,20代表0,09代表1。

最后,這些轉換后的十六進制數據被嵌入到PDF文件中。查看用wbStego4open修改后的文件內容,會發現文件中已混入了很多由20和09組成的8位字節

14.png3、DOC隱藏

Doc文件的本質是一個壓縮文件,常見的隱藏文本的方式有兩種,即:將字體隱藏或者設置同色字體,以下就是一個字體隱藏的例子。

15.png

如上圖所示,除了兩行無用數據意外我們并不能看出有其他有價值的信息,判斷flag可能是被隱藏,需要開啟文本顯示功能,查看是否是我們猜測的那樣。點擊左上角文件-選項,打開Word選項對話框,在“顯示”中勾選隱藏文字選項。

17.png
返回文檔,即可看到我們要找的flag。

18.png4、數據包隱寫術

數據包隱寫術,就是將所要傳達的信息和文件,以流量包的形式下發給參賽選手,參賽選手要從流量包中自行提取出所需要的文件或者相關內容進行解題。比較常用的工具是wireshark。關于此類部分的詳細介紹,大家可以訪問這個網址:https://ctf-wiki.github.io/ctf-wiki/misc/traffic/data/

數據包隱寫術目前兩種考察行為:

①、flag或者關鍵信息直接隱藏在流量包中

②、flag相關文件隱藏在流量包中,需要分離文件


隱寫術是一門關于信息隱藏的技巧與科學,所謂信息隱藏指的是不讓除預期的接收者之外的任何人知曉信息的傳遞事件或者信息的內容。關于隱寫術的相關知識網上還有很多,大家還可以去查找一下,以下鏈接列出了其中一部分,同時在此文編輯過程中有參考的其中相關資料,在此一并表示感謝。

圖片隱寫術總結 – riba2534的博客 – CSDN博客…………………..https://blog.csdn.net/riba2534/article/details/70544076

【CTF 攻略】CTF比賽中關于zip的總結 – M4x – 博客園…………https://www.cnblogs.com/WangAoBo/p/6944477.html

CTF中MISC之MP3等音頻隱寫 – lastwhisper – CSDN博客……….https://blog.csdn.net/pdsu161530247/article/details/77568807

數據提取 – CTF Wiki………………………………………………………..https://ctf-wiki.github.io/ctf-wiki/misc/traffic/data/

【從零開始學CTF】5、CTF中的隱寫術 – 知乎……………………..https://zhuanlan.zhihu.com/p/30539398

關注我們

Tide安全團隊正式成立于2019年1月,是以互聯網攻防技術研究為目標的安全團隊,目前聚集了十多位專業的安全攻防技術研究人員,專注于網絡攻防、Web安全、移動終端、安全開發、IoT/物聯網/工控安全等方向。

4

取消
Loading...

填寫個人信息

姓名
電話
郵箱
公司
行業
職位
css.php jizzz