CTF图像隐写——“双图”和“图像和像素值转换”

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: CTF图像隐写——“双图”和“图像和像素值转换”

CTF图像隐写——“双图”和“图像和像素值转换”

所谓“双图”是指题目一般会提供两张图片,一张是原图,另一张是有隐写消息的图片,我们需要对这两张图片进行处理,从而提取隐写信息。常见的“双图”解题套路包括:对两张图片对应像素值进行异或、相减、相加或相乘等,还可能涉及盲水印考点。

“双图”隐写案例

【例题】star.bmp

【题目来源】原创

【题目描述】找到文件中的flag

【解题思路】将图像文件在010 Editor中打开,使用BMP模板解析文件,发现在BMP文件尾还有一个JPG文件,如下图所示,将JPG图像手动提取出来,保存为ex.jpg。然后我们对两幅图像做异或、加减乘等操作。

image.png

在StegSolve中打开题目原图,如下图所示,单击“Analyse➡️Image Combiner”,打开图像组合器。

然后,选择我们提取出图像ex.jpg,这时会弹出一个新窗口,新窗口等左上角会显示两幅图像的操作。我们多次单击“>”按钮,会发现如下图中的隐写信息。两幅图像相减,会发现一个二维码,扫码得到flag{doublePic}。

image.png
image.png
图像和像素值的转换

需要从图像中提取像素值,或者题目只提供像素值,需要我们画出原图像。这里读取像素值或根据像素值画图,均要使用Python的PIL库。利用脚本工具getRGB.py用于读取像素点点像素值,RGB2pic.py用于根据像素值画图。

【例题】top.zip

【题目描述】找到文件中的flag

【解题思路】解压后有两个文件,一个是加密脚本,另一个是加密后的图像。脚本中使用异或算法对图像加密。我们修改加密脚本,得到解密脚本top-dec.py,解密脚本中复用了加密脚本中的很多函数,运行解密脚本,需要把该脚本和flag_enc.hex放到同一个路径下,使用Python3运行,即可得到解密后的图像,如下图所示:

image.png
图像提示,左上角对角线隐藏信息,需要读取像素值。可以用StegSolve查看,感觉绿色通道有异常,于是修改getRGB.py如下,提取出所有绿色通道像素值:

from PIL import Image
import sys

im = Image.open(sys.argv[1])
width = im.size[0]  
height = im.size[1]  
pix = im.load()

gg = []
for i in range(1, 50):
# 脚本重点修改位置,像素坐标(00)位于图像左上角。因为我们要读取从左上到右下对角线上的坐标的像素值,所以只需要一层循环,并使横纵坐标相同
    #print pix[i, i]
  r, g, b=pix[i,i]
  gg.append(g)
print(gg)

运行修改后的getRGB.py,得到结果如下:

(.venv) (base) liuxiaowei@localhost 题目 % python get_RGB.py flag_dec.png 
[90, 109, 120, 104, 90, 51, 116, 111, 100, 88, 74, 121, 101, 86, 57, 49, 85, 70, 56, 48, 98, 109, 82, 102, 90, 106, 70, 110, 97, 72, 82, 102, 100, 122, 70, 48, 97, 70, 57, 116, 77, 51, 48, 61, 89, 91, 92, 91, 89]

将其转换为ASCII码,得到:ZmxhZ3todXJyeV91UF80bmRfZjFnaHRfdzF0aF9tM30=Y[[Y(这个转码可以自己编写脚本实现),再对等号和等号前的字符串进行Base64解码,得到flag{hurry_uP_4nd_f1ght_w1th_m3}。

【例题】misc-1.pcapng

【题目描述】找到文件中的flag

【解题思路】在Wireshark中打开文件,进行协议分级,优先查看HTTP,在HTTP请求中发现flag.zip,如下图所示。输入过滤规则:http contains “flag.zip”,只有一个数据包,再追踪HTTP流,从服务器的返回包中提取一个压缩包,解压后是ce.txt。查看TXT文件,共98 457行,每行3个正整数(以逗号分隔),且其值均在0~255范围内,猜测每行是像素点的RGB值,共98 457个像素。我们需要根据像素值画图,但是缺少图像的宽高信息。于是对98 457进行因数分解,得到98 457=3x37x887,但一般图像的高或宽不会是30+像素,因此猜测图像宽高为111x887。

对RGB2.pic.py脚本修改如下:

#-*- coding:utf-8 -*-
from PIL import Image
import sys
import re

x = 887 #x坐标  通过对txt里的行数进行整数分解
y = 111 #y坐标  x*y = 行数

im = Image.new("RGB",(x,y))#创建图片
file = open('ce.txt') #打开rbg值文件

#通过一个个rgb点生成图片
for i in range(0,x):
    for j in range(0,y):
        line = file.readline()#获取一行
        line=line.strip('\n')
        rgb = line.split(", ")#分离rgb
        im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb转化为像素
#im.show()
im.save("res.png")

只需修改x和y就能生成正确的图像,如下图所示:
image.png

相关文章
|
机器学习/深度学习 传感器 算法
【交互式阈值二进制图像】采用彩色或单色图像通过交互/手动方式阈值单色图像或彩色图像的单个色带研究(Matlab代码实现)
【交互式阈值二进制图像】采用彩色或单色图像通过交互/手动方式阈值单色图像或彩色图像的单个色带研究(Matlab代码实现)
|
28天前
|
Serverless 计算机视觉
语义分割笔记(三):通过opencv对mask图片来画分割对象的外接椭圆
这篇文章介绍了如何使用OpenCV库通过mask图像绘制分割对象的外接椭圆。首先,需要加载mask图像,然后使用`cv2.findContours()`寻找轮廓,接着用`cv2.fitEllipse()`拟合外接椭圆,最后用`cv2.ellipse()`绘制椭圆。文章提供了详细的代码示例,展示了从读取图像到显示结果的完整过程。
43 0
语义分割笔记(三):通过opencv对mask图片来画分割对象的外接椭圆
|
2月前
|
编解码 算法 数据安全/隐私保护
CTF图像隐写——“双图”和“图像和像素值转换”
CTF图像隐写——“双图”和“图像和像素值转换”
|
3月前
|
存储 C# 计算机视觉
将彩色图转化为灰度图及其原理介绍
将彩色图转化为灰度图及其原理介绍
69 0
|
JSON 数据格式
分割生成的24位深的彩图转换为8位深的彩图
分割生成的24位深的彩图转换为8位深的彩图
|
6月前
[Halcon&图像] 图像、区域和轮廓相互转化
[Halcon&图像] 图像、区域和轮廓相互转化
281 1
|
机器学习/深度学习 人工智能 算法
OpenCV-差分法实现绿叶识别(图像差分+颜色通道)
OpenCV-差分法实现绿叶识别(图像差分+颜色通道)
177 0
|
机器学习/深度学习 存储 传感器
【图像隐藏】基于小波变换和SPHIT的图像嵌入提取含水印攻击附matlab代码
【图像隐藏】基于小波变换和SPHIT的图像嵌入提取含水印攻击附matlab代码
|
机器学习/深度学习 传感器 算法
【图像隐藏】基于混沌的DCT变换域图像数字水印嵌入提取攻击附matlab代码
【图像隐藏】基于混沌的DCT变换域图像数字水印嵌入提取攻击附matlab代码
|
机器学习/深度学习 资源调度 算法
图像提取特征(下)| 学习笔记
快速学习图像提取特征(下),介绍了图像提取特征(下)系统机制, 以及在实际应用过程中如何使用。
图像提取特征(下)| 学习笔记