iT邦幫忙

2025 iThome 鐵人賽

DAY 12
0

https://ithelp.ithome.com.tw/upload/images/20250907/20169105WCf2oDQ81G.jpg

你能從這張圖看出他其實藏了一個flag嗎?

我們的肉眼當然是看不見的😂但我們可以透過一些工具分析圖片找到隱藏在其中的flag!

在 CTF 中,圖片分析 是一個非常常見的題目類型。

有時候一張普通的圖片,裡面其實藏了很多祕密資訊

它不像是純粹的看圖題,而是需要我們動手去分析圖片的結構。

什麼是圖片分析?

  • 圖片分析:透過各種工具或技術,從圖片檔案中提取隱藏的資訊。
  • 常見的技巧包含:
    • 檔案結構檢查:確認檔案是否符合標準格式。
    • 隱寫術 (Steganography):圖片內部可能藏了文字、壓縮檔或其他資訊。
    • Metadata:圖片中可能保存了拍攝地點、時間、相機資訊。
    • 頻域分析:圖片顏色或像素的異常。

常見檢查方法

  1. 檔案格式檢查
    • 使用 file 指令確認檔案類型。
    • binwalkxxd 看看圖片內部是否藏了其他檔案。
  2. Metadata
    • 使用 exiftool 查看圖片拍攝資訊,可能藏有 flag。
  3. 顏色 / 頻域
    • 改亮度、對比度,可能會看到隱藏文字。

常見工具

  • exiftool → 查看 metadata (常用於JPG檔案)
  • binwalk → 掃描壓縮檔/檔案頭
  • stegsolve → 分析 RGB / LSB
  • zsteg → 自動檢測 PNG 的隱藏資訊

接下來來看看題目會怎麼出!

picoCTF - CanYouSee

這張圖就是我們最一開始看到的那張圖,他的副檔名是.jpg,所以我們可以試著用我們上面提到的exiftool 來進行分析!

https://ithelp.ithome.com.tw/upload/images/20250907/20169105A9cGpCSHbJ.png

可以發現他在Attribution URL 有一串看起來被Base64編碼過的文字

寫python來進行解碼就能獲得flag了

import base64
data = "cGljb0NURntNRTc0RDQ3QV9ISUREM05fZDhjMzgxZmR9Cg=="
decoded = base64.b64decode(data).decode()
print(decoded)

以上就是有關圖片分析的內容,明天會講有關隱寫術的東西!

想看更多,歡迎明天再來ㄛ~


上一篇
Day 11 - Hash
下一篇
Day 13 - 隱寫術 (Steganography)
系列文
一天一題picoCTF:從Easy開始的新手生活13
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言