专栏首页HACKWAY图片隐写的小试牛刀

图片隐写的小试牛刀

无意拿到一个图片隐写的题目,纯分享让你更直观了解图片隐写的解题套路

1.开局一张图,保存图片为 ds.jpg

2.根据提示对网站进行信息搜集,先用 dirb 直接对网站进行简单扫描

3.扫出两个 sitemap.xml 和 pass.txt 两个文件,保存字典文件为 pass.txt

4.结合字典的隐写题的思路有 steghide、F5、outguess 等加密,逐一尝试 5.利用 steghide 解密 (1)安装 steghide

apt-get install steghide (2)python 编写结合获取的密码字典遍历验证(Python2 语法编写的)

# -*- coding: utf8 -*-
from subprocess import *
 
def foo():
    stegoFile='ds.jpg'
    extractFile='hide.txt'
    passFile='pass.txt'
 
    errors=['could not extract','steghide --help','Syntax error']
    cmdFormat='steghide extract -sf "%s" -xf "%s" -p "%s"'
    f=open(passFile,'r')
 
    for line in f.readlines():
        cmd=cmdFormat %(stegoFile,extractFile,line.strip())
        p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)
        content=unicode(p.stdout.read(),'gbk')
        for err in errors:
            if err in content:
                break
        else:
            print content,
            print 'the passphrase is %s' %(line.strip())
            f.close()
            return
 
if __name__ == '__main__':
    foo()
    print 'ok'
    pass

6.解密成功,获取第二关入口

bb@SC-201912210537:~$ sudo python2 2.py
the file "hide.txt" does already exist. overwrite ? (y/n)
steghide: did not write to file "hide.txt".
the passphrase is $SRV
Ok

bb@SC-201912210537:~$ cat hide.txt
HI~
恭喜你成功拿下第一关,这道题考的是图片隐藏。
NOW
我们开始进入第二关吧。
第二关要求:
《破解下面加密页面的密码》
https://blog.bbskali.cn/index.php/archives/1884/
提示:
1:利用Burp暴力破解
2:密码字典通过对本站信息收集找找看。
good luck

7.访问第二关发现为简单的暴力破解

8.利用 burp 进行暴力破解 Burp 的 https 抓包配置:https://blog.csdn.net/qq_36502272/article/details/93495744 (1)抓包发送至爆破模块

右键发送至 intruder 模块

(2)加载密码字典得出结果,通过 length 进行排序找出结果

参考资料

[1]下载地址: https://imgkr.cn-bj.ufileos.com/1d8772a4-fcdf-4a66-a218-cf2c6c1a34b1.jpg

本文分享自微信公众号 - HACKWAY(gh_7a5a315cde00),作者:HACKWAY

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-04-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Sqlilabs通关笔记(二)

    该注入原理可以查找资料,注入方式的有资料[1]可以点击查看,如下只列举常遇到的十种报错注入的方式

    轩辕小子
  • DC-2靶机渗透实操全过程,一起来玩吧!

    这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。靶机下载地址:http://www.five86.com/dc-2.html

    轩辕小子
  • Upload-labs通关笔记(一)

    Upload-labs是一个帮你总结所有类型的上传漏洞的靶场 项目地址:https://github.com/c0ny1/upload-labs

    轩辕小子
  • (数据科学学习手札16)K-modes聚类法的简介&Python与R的实现

    我们之前经常提起的K-means算法虽然比较经典,但其有不少的局限,为了改变K-means对异常值的敏感情况,我们介绍了K-medoids算法,而为了解决K-m...

    Feffery
  • 走进JavaWeb技术世界11:单元测试框架Junit

    本系列文章将整理到我在GitHub上的《Java面试指南》仓库,更多精彩内容请到我的仓库里查看

    Java技术江湖
  • 走进JavaWeb技术世界11:单元测试框架Junit

    本系列文章将整理到我在GitHub上的《Java面试指南》仓库,更多精彩内容请到我的仓库里查看

    Java技术江湖
  • 【机器学习】谱聚类

    本文介绍了一种定义在图上聚类算法-谱聚类。首先介绍谱聚类其实是保持图上节点之间的相似性对节点进行向量表示。然后介绍了谱聚类的目标函数-最小化原始相似性矩阵与样本...

    yuquanle
  • SAS用K-Means 聚类最优k值的选取和分析

    坐在餐馆的用餐者。假设餐厅中有两个桌子。桌子1中的人可能彼此相关,可能是一组家庭成员或同事。

    拓端
  • 机器学习感兴趣么?无监督的遥感图像分类感兴趣吗?来嘛!

    注释一下,一共通过无监督方式分类8种地物,由于是无监督,所以这8类分别是什么,也不知道,而且密密麻麻的,看的清么?

    一个有趣的灵魂W
  • R语言从入门到精通:Day15(聚类分析)

    聚类分析是一种数据归约技术,旨在揭露一个数据集中观测值的子集。它可以把大量的观测值归约为若干个类。

    用户6317549

扫码关注云+社区

领取腾讯云代金券

,,