当前位置: 首页 > news >正文

基于LSB实现文本、图片、压缩包的隐藏

关于LSB的相关介绍:

LSB全称为 Least Significant Bit(最低有效位),是一种基于图片最低有效位修改储存信息的隐写方法,在CTF杂项中经常会遇到,LSB属于空域算法中的一种,是将信息嵌入到图像点中像素位的最低位,以保证嵌入的信息是不可见的。

图片的图像像数一般都是由RGB三原色(红绿蓝)组成,每一种颜色占8位,取值为0x00~0xFF,就是256种,一共包含了256的3次方种颜色,即16777216种颜色,但是人类的眼睛只可以分辨大概1000万种不同的颜色,还有很多种细微的变化人类的眼睛是觉察不到的。

LSB隐写就是通过修改RGB颜色分量的最低位二进制(LSB),来进行信息的储存,人类的眼睛并不能感知到前后的变化,每个像数可以携带3bit的信息。

如何实现:

我们这里使用Python脚本来实现

from PIL import Image
import sysdef toasc(strr):return int(strr, 2)       #str1为所要提取的信息的长度(根据需要修改),str2为加密载体图片的路径,str3为提取文件的保存路径
def decode(str1,str2,str3): b="" im = Image.open(str2)lenth = int(str1)*8  width,height = im.size[0],im.size[1]count = 0for h in range(height): for w in range(width):#获得(w,h)点像素的值pixel = im.getpixel((w, h))#此处余3,依次从R、G、B三个颜色通道获得最低位的隐藏信息 if count%3==0:count+=1 b=b+str((mod(int(pixel[0]),2))) if count ==lenth:breakif count%3==1:count+=1b=b+str((mod(int(pixel[1]),2)))if count ==lenth:breakif count%3==2: count+=1b=b+str((mod(int(pixel[2]),2)))if count ==lenth:breakif count == lenth:breakwith open(str3,"w",encoding='utf-8') as f: for i in range(0,len(b),8):#以每8位为一组二进制,转换为十进制            stra = toasc(b[i:i+8]) #将转换后的十进制数视为ascii码,再转换为字符串写入到文件中#print((stra))f.write(chr(stra))print("sussess")def plus(string): #Python zfill() 方法返回指定长度的字符串,原字符串右对齐,前面填充0。return string.zfill(8)def get_key(strr):#获取要隐藏的文件内容with open(strr,"rb")  as f:s = f.read()string=""for i in range(len(s)):#逐个字节将要隐藏的文件内容转换为二进制,并拼接起来 #1.先用ord()函数将s的内容逐个转换为ascii码#2.使用bin()函数将十进制的ascii码转换为二进制#3.由于bin()函数转换二进制后,二进制字符串的前面会有"0b"来表示这个字符串是二进制形式,所以用replace()替换为空#4.又由于ascii码转换二进制后是七位,而正常情况下每个字符由8位二进制组成,所以使用自定义函数plus将其填充为8位string=string+""+plus(bin(s[i]).replace('0b',''))#print(string) return stringdef mod(x,y):return x%y#str1为载体图片路径,str2为隐写文件,str3为加密图片保存的路径 
def encode(str1,str2,str3): im = Image.open(str1) #获取图片的宽和高width,height= im.size[0],im.size[1]print("width:"+str(width))print("height:"+str(height))count = 0#获取需要隐藏的信息 key = get_key(str2) keylen = len(key)for h in range(height):for w in range(width):pixel = im.getpixel((w,h))a=pixel[0]b=pixel[1]c=pixel[2]if count == keylen:break#下面的操作是将信息隐藏进去 #分别将每个像素点的RGB值余2,这样可以去掉最低位的值#再从需要隐藏的信息中取出一位,转换为整型#两值相加,就把信息隐藏起来了a= a-mod(a,2)+int(key[count])count+=1if count == keylen:im.putpixel((w,h),(a,b,c)) breakb =b-mod(b,2)+int(key[count])count+=1 if count == keylen:im.putpixel((w,h),(a,b,c)) breakc= c-mod(c,2)+int(key[count])count+=1if count == keylen:im.putpixel((w,h),(a,b,c))breakif count % 3 == 0:im.putpixel((w,h),(a,b,c))im.save(str3)if __name__ == '__main__':if '-h' in sys.argv or '--help' in sys.argv or len(sys.argv) < 2:print ('Usage: python test.py <cmd> [arg...] [opts...]')print ('  cmds:')print ('    encode image + flag -> image(encoded)')print ('    decode length + image(encoded) -> flag')sys.exit(1)cmd = sys.argv[1]if cmd != 'encode' and cmd != 'decode':print('wrong input')sys.exit(1)str1 = sys.argv[2]str2 = sys.argv[3]str3 = sys.argv[4]if cmd != 'encode' and cmd != 'decode':print ('Wrong cmd %s' % cmd)sys.exit(1)elif cmd=='encode':encode(str1,str2,str3)elif cmd=='decode':decode(str1,str2,str3)

常见的三种LSB隐写方式:

我们依次尝试文本文件、图片文件、压缩包文件 

1、将文本藏在图片里

这是我们要隐藏的文本

用法:python  脚本名  encode 用来隐藏的图片名 要隐藏的文件名 输出的图片名

 输出的图片肉眼上和原图没有任何区别

 使用Stegsolve打开文件

 将RGB都勾在0,点击Preview

在开头就发现了我们隐写的文本内容,这是因为文本隐写隐藏在图片最开始的地方

但是正因为隐藏在图片最开始的地方,这就造成了LSB隐写的鲁棒性

我们对图片开头进行攻击

另存为后再次打开,发现我们隐写的内容不见了或者变了

 这就是LSB隐写的鲁棒性,如果我们攻击图片的其他地方,就不会对开头隐写的内容造成影响。

 

除了使用Stegsolve,我们也可以直接使用上面的脚本来提取隐写的内容

用法:python  脚本名  decode  字节数  含有隐写内容的图片名  输出的文件名

由于secret.txt的字节数其实我们是不知道的,可以慢慢尝试,为了保证输出完整内容一般输大一点

比如这里这个secret.txt它是22个字节

我们依次尝试10、20、30看看输出的内容

 可以看到,如果字节数小了,会导致我们获取的内容不完整,而太大了,虽然保证了完整性,但是也会多出一些额外的字符,这就需要我们自己慢慢尝试和调整了。

 

2、将图片藏在图片里

和上面是一个道理,只是将文本名换成了要隐藏的图片名(比如flag.png)

同样的地方同样的操作

 

由开头可以看出是png格式,点击Save Bin ,我们便提取出了隐写在图片中的另一张图片

3、将压缩包藏在图片里

 

至此,关于如何实现LSB的隐写大概就是这样的,真心希望各位看完有所收获!

http://www.lryc.cn/news/89267.html

相关文章:

  • (万字长文)Linux——IO之重定向+缓冲区 +重定向 +缓冲区原理实现 +带重定向的简易版shell+标准输出标准错误
  • 面试:js 延迟加载方式
  • 将Oracle数据文件导入SQL Server的方法
  • 《汇编语言》- 读书笔记 - 实验5 编写、调试具有多个段的程序
  • 剑指offer -- 二维数组中的查找
  • 3. 自然语言处理NLP:具体用途(近义词类比词;情感分类;机器翻译)
  • Hibernate的FlushMode
  • 二线程序员的出路
  • MKS SERVO4257D 闭环步进电机_系列2 菜单说明
  • 使用Actor-Critic的DDPG强化学习算法控制双关节机械臂
  • 黑马学生入职B站1年,晒出21K月薪:我想跳槽华为
  • 一文看懂GPT风口,都有哪些创业机会?
  • chatgpt赋能python:Python中的不确定尾数问题
  • 杜绝开源依赖风险,许可证扫描让高效合规「两不误」
  • 【sop】含储能及sop的多时段配网优化模型
  • nodjs使用阿里云镜像安装
  • C++ Primer Plus 第二章习题
  • 两分钟学会 制作自己的浏览器 —— 并将 ChatGPT 接入
  • HEVC中,mvd怎么写进码流的?
  • 隐形黑客潜入美国和关岛关键基础设施而未被发现
  • 设计模式—“接口隔离”
  • 【C++学习】异常
  • 如何理解TCP是面向字节流协议?
  • 机器学习期末复习 线性模型
  • Worker及XMLHttpRequest简单使用说明
  • 零基础如何入门网络安全?2023年专业学习路线看这篇就够了
  • 《操作系统》by李治军 | 实验5.pre - switch_to 汇编代码详解
  • c++11基础
  • Linux:centos:修改临时ip永久ip
  • 如何真正开启docker远程访问2375