【杂项00】png文件处理

这篇具有很好参考价值的文章主要介绍了【杂项00】png文件处理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

🍒一、png文件基础

🥝1.啥是png

🥝2.png文件的结构

🍒二、CTF中png文件处理的大致流程

🥝1.用winhex打开,判断文件格式是否篡改,检查png的文件头和文件尾,文件格式是否正常

🥝2.检查 PNG 文件是否完整

🥝3.检查 PNG 文件中是否有隐藏信息

🥝4.检查 PNG 文件的元数据

🥝5.检查 PNG 文件的像素值

🥝6.检查 PNG 文件是否经过变换

🥝7.检查 PNG 文件中是否有水印

🥝8.检查 PNG 文件是否经过重构

🥝9.检查 PNG 文件是否经过压缩

🥝10.检查 PNG 文件是否经过加密

🥝11.检查 PNG 文件中是否有零宽字符或其他特殊字符


🍒一、png文件基础

🥝1.啥是png

PNG (Portable Network Graphics) 文件格式是一种用于在线图像的常用格式。它是由可移植网络图形工作组 (PNG Working Group) 在 1996 年制定的,旨在作为 GIF 格式的替代品。(百度扒的,简单聊了解一下下)

PNG 文件有以下一些优点:

  • 无损压缩: PNG 文件使用无损压缩算法,即不会损失图像质量,而且图像尺寸会变小(无损啊!!!!)
  • 透明度支持: PNG 文件支持透明度,可以设置图像中不透明部分的透明度。
  • 多色深支持: PNG 文件支持多色深,可以使用 24 位和 32 位的颜色精度来存储图像。

PNG 文件的常用应用场景包括网页设计、设计、印刷、图形处理等,在 CTF 中 PNG 文件也经常作为隐写或隐藏信息的载体。

🥝2.png文件的结构

PNG文件的结构是由一系列的"块(chunks)"组成的,每个块都由头部信息和数据组成。PNG文件从上到下由块组成,它们以下顺序出现:

  1. PNG
  2. IHDR块: 该块包含了图像的基本信息
  3. PLTE块(可选): 该块包含了图像的调色板
  4. IDAT块: 该块包含了图像的数据
  5. tRNS块(可选):该块包含了透明度信息
  6. gAMA块(可选):该块包含了图像的 gamma 信息
  7. IEND块: PNG文件的结尾块

每个块的头部信息包括块的长度,块的类型和块的校验和。这些块的组合非常重要,它们构成了一个有效的 PNG 文件。而在 CTF 中这些块中的信息也可能隐藏了某些有用信息,这就是为什么我们需要对每个块进行详细的分析。

大致了解一下,详细内容看一下PNG文件格式详解。


🍒二、CTF中png文件处理的大致流程

这个的话可以根据自己的经验,分享一下自己的吧。

🥝1.用winhex打开,判断文件格式是否篡改,检查png的文件头和文件尾,文件格式是否正常

PNG文件头(hex):89 50 4e 47 0d 0a 1a 0a

PNG文件尾(hex): 00 00 00 00 49 45 4E 44 AE 42 60 82

🥝2.检查 PNG 文件是否完整

使用工具如 PNGcheck 或 pngtools 。如果文件不完整,则可能需要修复或重新下载。

🥝3.检查 PNG 文件中是否有隐藏信息

使用工具如 steghide 或 Stegsolve 。如果有隐藏信息,则需要提取并解密。

🥝4.检查 PNG 文件的元数据

使用工具如 exiftool 或 pngmeta 。元数据可能包含有用的信息。

🥝5.检查 PNG 文件的像素值

使用工具如 GIMP 或 Photoshop 。像素值可能包含有用的信息。

🥝6.检查 PNG 文件是否经过变换

使用工具如 F5 或 OutGuess 。如果图像被变换过,则需要还原图像。

🥝7.检查 PNG 文件中是否有水印

使用工具如 Imagemagick 或 Matlab 。如果有水印,则需要去除水印。

🥝8.检查 PNG 文件是否经过重构

使用工具如 Pngrewrite 或 OptiPNG 。如果图像经过重构,则可能需要分析重构过程

🥝9.检查 PNG 文件是否经过压缩

使用工具如 zlib 或 PNGOUT

🥝10.检查 PNG 文件是否经过加密

使用工具如 Steghide 或 OpenStego 。如果图像经过加密,则可能需要破解密码解密。

🥝11.检查 PNG 文件中是否有零宽字符或其他特殊字符

使用工具如 ZeroWidth 或 Zerobin 。如果有这些特殊字符,则需要进行提取和解密。


需要注意的是,每道题目都有其独特的性质,所以处理的方法也会不同。 你需要根据具体情况来进行分析,可能需要结合多种方法才能完成解题.

未完~文章来源地址https://www.toymoban.com/news/detail-657975.html

到了这里,关于【杂项00】png文件处理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Unity脚本显示“杂项文件”的处理方法

            首先说明一下,如果没有试过常规的方法,建议先尝试常规的:如在VS中右键选择添加到解决方案.......         如果不可以再来试试这个:         点击 编辑(Edit)首选项(Preferences)打开首选项窗口         在首选项窗口中,选择 外部工具(External Tools)

    2024年02月12日
    浏览(55)
  • 网络安全进阶学习第二十课——CTF之文件操作与隐写

    ------ 当文件没有文件扩展名,或者具有文件扩展名但无法正常打开时,可以根据识别到的文件类型进行修改文件扩展名,从而使文件能够正常打开。 使用场景:不知道后缀名,无法打开文件。 格式: file myheart 这里就识别到是一个PCAP的流量包 ------ 通过WinHex程序可以查看文件

    2024年02月07日
    浏览(43)
  • CTF——杂项3.流量取证技术

    CTF比赛中,流量包的取证分析是另一项重要的考察方向。 通常比赛中会提供一个包含流量数据的PCAP文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 总体把握 协议分级。 端点统计· 过滤筛选 过滤语法 Host,Protocol,contains,特征值· 发现异常 特殊字

    2024年02月01日
    浏览(48)
  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(48)
  • 【软件设计师套路拿证】网络安全等杂项高频考点暴击系列

    👨‍💻个人主页 :@元宇宙-秩沅 👨‍💻 hallo 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 👨‍💻 本文由 秩沅 原创 👨‍💻 收录于专栏 : 软件设计师考点暴击 下午题 ⭐【软件设计师暴击考点】下午题高频考点暴击系列 上午题 进入专栏浏览:

    2024年02月10日
    浏览(44)
  • 【软件设计师暴击考点】网络安全等杂项高频考点暴击系列

    👨‍💻个人主页 :@元宇宙-秩沅 👨‍💻 hallo 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 👨‍💻 本文由 秩沅 原创 👨‍💻 收录于专栏 : 软件设计师考点暴击 下午题 ⭐【软件设计师暴击考点】下午题高频考点暴击系列 上午题 进入专栏浏览:

    2024年02月10日
    浏览(37)
  • CTF练习——WEB安全(BurpSuite为主)

    目录 BurpSuite用户名密码爆破 滑稽 计算器 Dummy Game 头等舱 alert GET POST HTTP Have fun 矛盾 网站被黑了 EasySQL WarmUp secret file STTI_1(模板注入) BurpSuite用户名密码爆破 输入错误的用户名密码组合:xiaoming 19971208,开启拦截: 发送到intruder,配置cluster bomb: 使用safe6,如下填写信息后

    2024年02月09日
    浏览(37)
  • CTFHUB-技能树-Web前置技能-文件上传(前端验证—MIME绕过、00截断、00截断-双写后缀)

    前端验证—MIME绕过 有关MIME web服务器使用MIME来说明发送数据的种类, web客户端使用MIME来说明希望接收到的数据种类 MIME的作用 使客户端软件,区分不同种类的数据,例如web浏览器就是通过MIME类型来判断文件是GIF图片,还是可打印的PostScript文件。 简单来说就是一种校验机制

    2024年04月17日
    浏览(37)
  • 安全 ctf-Web基础_cookie欺骗

    题目描述 Cookie :         Cookie欺骗、认证、伪造 解题思路: 1. 打开题目给的链接,显示:hello guest. only admin can get flag. 2. 使用F12快捷键进入开发者工具,选择控制台,修改管理员 admin 的 Cookie 值为 1(True): document.cookie   #查看cookie document.cookie = \\\'admin = 1\\\'  #将admin的值修

    2024年04月28日
    浏览(44)
  • CTF网络安全大赛介绍

    CTF竞赛模式分为以下三类: 一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏

    2024年02月13日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包