首页 > TAG信息列表 > zsteg

BUUCTF_N1Book_[第九章 CTF之MISC章]两个部分的flag

hex分析,PK尾   改后缀得zip:    这个是个jpg,习惯性看下属性,属性会有很多数据:    得到第一部分, 第二部分要回头使用zsteg分析stego.png    zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem install zsteg 如果第一个clone失败,试试下面这个

一个工具(zsteg),一个指令git stash的简单使用

一、zsteg 1、安装zsteg $gem install zsteg 2、简单使用 查看帮助 zsteg -h 查看LSB信息 zsteg xxx.png 二、git stash 常用git stash命令: (1)git stash save “save message” : 执行存储时,添加备注,方便查找,只有git stash 也要可以的,但查找时不方便识别。 (2)git stash list

杂项题的基本解题思路——图片隐写术

2、图片隐写术 图片隐写的常见隐写方法   ①firework工具 使用winhex打开文件时会看到头部中包含fireworks的标识 ,通过firework可以找到隐藏图片 使用场景:查看隐写的图片文件   ②Exif     Exif按照JPEG的规格在JPEG中插入一些图像/数字相机的信息数据以及缩略图像。可以通

[BSidesSF2019]diskimage

[BSidesSF2019]diskimage 一道磁盘取证题目,很新颖没见过,在此记录一下一些新东西 之前只知道zsteg用来看lsb隐写,这次都可以用来恢复DOS扇区数据。 虽然没有完全理解但是先记录一下。 zsteg提取数据 得到一个图像,上半部分有损坏的迹象。普通方法尝试未果,用zsteg分析 zsteg -a att.pn