iT邦幫忙

2025 iThome 鐵人賽

DAY 16
0
Security

飲血使徒的隱寫術奇境系列 第 16

【Day16】隱寫練功坊──picoCTF - 2

  • 分享至 

  • xImage
  •  

前言

今天太晚到家請讓我水一天拜託,後面保證會認真寫

picoCTF - St3g0

今天要介紹的是 picoCTF 的 medium 題 St3g0,本題敘述如下。

Download this image and find the flag.

介紹十分簡潔,因此我們直接開始測試

嘗試步驟

  1. file 查看檔案類型 => png file
  2. exiftool 沒有奇怪 metadata
  3. binwalk 沒有藏奇怪東西
  4. zsteg 發現隱藏訊息
    指令
    zsteg pico.flag.png
    就會看到 flag

zsteg 介紹

zsteg 是一款專門用來檢測 PNG 和 BMP 圖片中隱藏數據(隱寫術)的工具,能快速提取被藏匿的資訊。它特別適合用於資訊安全領域中的隱寫分析,尤其在 CTF(Capture The Flag)賽事中常被用來找出圖片中埋藏的隱藏訊息。

  • 主要功能: 支援多種隱寫技術檢測,包括最低有效位(LSB)隱寫、zlib 壓縮數據、OpenStego 和 Camouflage 等隱寫方法。
  • 適用場景: 隱寫數據的檢測與提取,尤其是用於 PNG 和 BMP 格式的圖片。
  • 使用舉例: 基本檢測zsteg test.png 用來偵測圖片中隱藏的 LSB 數據。

小結

隱寫術相關的工具非常多,所以針對不同檔案與類型進行分析非常重要

本日飲血

今天是稻叢莉音
不要問我為甚麼又是 galgame,我也不知道


上一篇
【Day15】隱寫練功坊──picoCTF - 1
下一篇
【Day17】隱寫練功坊──picoCTF - 3
系列文
飲血使徒的隱寫術奇境20
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言