别只盯着Stegsolve了!用Python+PIL+TweakPNG,我手动拆解了这道PNG隐写CTF题
从二进制到像素手工拆解PNG隐写的艺术与技术在CTF竞赛和数字取证领域PNG图像隐写一直是个经久不衰的话题。当大多数人习惯性地打开Stegsolve这类自动化工具时我们是否思考过这些黑箱背后的运作原理本文将带你深入PNG文件格式的骨髓用十六进制编辑器、Python脚本和专业的PNG分析工具完成一次彻底的手工隐写分析之旅。1. PNG文件结构与隐写基础PNGPortable Network Graphics作为一种无损压缩的位图图像格式其复杂的文件结构为隐写提供了天然的藏身之处。理解这些结构是手工分析的前提。一个标准的PNG文件由以下关键部分组成文件签名8字节的固定头部89 50 4E 47 0D 0A 1A 0A数据块Chunks每个块包含4部分长度4字节类型4字节ASCII数据可变长度CRC校验4字节关键数据块类型包括块类型作用是否必需IHDR文件头信息是PLTE调色板可选IDAT图像数据是IEND文件结束是tEXt文本信息可选隐写常用位置文件末尾追加数据利用IEND标记后的空间IDAT块中的冗余数据修改color_type等关键参数像素数据的LSB最低有效位隐写# 快速检查PNG文件结构的Python代码 import struct def check_png_structure(file_path): with open(file_path, rb) as f: # 检查文件头 header f.read(8) if header ! b\x89PNG\r\n\x1a\n: print(非标准PNG文件) return # 遍历所有数据块 while True: chunk_length_bytes f.read(4) if not chunk_length_bytes: break chunk_length struct.unpack(I, chunk_length_bytes)[0] chunk_type f.read(4).decode(ascii) chunk_data f.read(chunk_length) crc f.read(4) print(f块类型: {chunk_type}, 长度: {chunk_length}字节) if chunk_type IEND: break提示专业的十六进制编辑器如010 Editor通常提供PNG模板能自动解析块结构但手工分析能力仍是基本功。2. 第一段flag文件尾部的秘密在本次分析的案例中第一段flag就藏在最直观的位置——文件末尾。这种隐写方式虽然简单但在实战中出人意料地有效。手工分析步骤用010 Editor打开PNG文件滚动到文件末尾在IEND块标记为49 45 4E 44 AE 42 60 82之后发现一串Base64编码的字符串使用Python解码import base64 # 从十六进制编辑器中复制的Base64字符串 encoded_str REFTQ1RGe2FiY2RlZmdoaWprbG1ub3BxcnN0dXZ3eHl6MTIzNDU2Nzg5MH0 decoded base64.b64decode(encoded_str).decode(utf-8) print(decoded) # 输出第一段flag为什么这种方法有效PNG阅读器在遇到IEND标记后会停止读取之后的数据被忽略文件仍然保持有效的PNG格式因为IEND后的数据不影响图像解析这种隐写方式不会改变图像视觉内容难以被常规检查发现注意现代CTF比赛中这种简单方法可能配合其他隐写层使用单独出现的情况较少。3. 第二段flagLSB隐写的深度解析最低有效位LSB隐写是图像隐写的经典方法但大多数工具只提供自动化分析缺乏对原理的深入理解。我们将手工实现LSB提取并分析Alpha通道的特殊性。3.1 PNG像素存储原理PNG支持多种颜色类型每种类型的像素存储方式不同color_type颜色描述每像素字节数0灰度12真彩色3 (RGB)3索引色14灰度Alpha26真彩色Alpha4 (RGBA)在RGBA格式中每个像素由4个字节组成红、绿、蓝和Alpha透明度通道。3.2 手工提取LSB的Python实现from PIL import Image import matplotlib.pyplot as plt def analyze_lsb(image_path): img Image.open(image_path) width, height img.size # 创建新图像用于可视化LSB lsb_img Image.new(RGB, (width, height)) # 提取每个颜色通道的LSB for y in range(height): for x in range(width): pixel img.getpixel((x, y)) new_pixel ( (pixel[0] 1) * 255, # 红色通道LSB (pixel[1] 1) * 255, # 绿色通道LSB (pixel[2] 1) * 255 # 蓝色通道LSB ) lsb_img.putpixel((x, y), new_pixel) # 显示结果 plt.imshow(lsb_img) plt.show() # 检查Alpha通道 if img.mode RGBA: alpha_flag for y in range(0, height, 3): # 采样间隔减少数据量 for x in range(0, width, 2): alpha img.getpixel((x, y))[3] alpha_flag chr(alpha) print(Alpha通道提取:, alpha_flag[:50]) # 打印前50字符避免刷屏 analyze_lsb(flag.png)关键发现在Alpha通道中发现了异常的规律性变化左上角区域的变化最为明显形成了可读的字符串通过调整采样间隔本案例中y步长3x步长2可以提取完整flag3.3 为什么Alpha通道更适合隐写视觉隐蔽性Alpha通道控制透明度人类对透明度变化不敏感工具忽略许多自动化工具主要检查RGB通道存储稳定性Alpha值通常不被有损压缩影响4. 第三段flagIDAT块分析与参数爆破PNG的IDAT块存储实际图像数据是最复杂的部分也是高级隐写的理想位置。我们将使用TweakPNG和手工修改来挖掘隐藏信息。4.1 使用TweakPNG分析异常IDATTweakPNG是一款专业的PNG文件分析工具可以直观显示块结构打开flag.png观察块列表发现最后一个IDAT块异常前一个IDAT块未填满通常压缩流会填满块最后一个IDAT大小异常提取可疑IDAT块在010 Editor中定位该块复制块数据不包括长度和类型字段新建文件添加标准PNG头部和IEND修复技巧可能需要调整zlib压缩头0x78 0x9C确保CRC校验正确4.2 color_type的玄机PNG的color_type参数决定了颜色存储方式修改它可能揭示隐藏数据在IHDR块中找到color_type通常偏移16字节原始值为6RGBA尝试改为2RGB保存文件后观察图像变化# 使用xxd和sed快速修改color_type xxd -p flag.png | tr -d \n flag.hex # 修改第25字节color_type位置从06到02 sed -i s/^\(.\{24\}\)06/\102/ flag.hex xxd -r -p flag.hex flag_mod.png4.3 爆破图像尺寸当图像尺寸被修改隐藏数据时需要爆破正确值准备爆破工具如pngcheck或自定义脚本常见爆破方法import struct import zlib import itertools def brute_force_png_dimensions(data): for width, height in itertools.product(range(400,600), repeat2): try: # 修改IHDR中的宽度和高度大端序 ihdr data[12:20] new_ihdr struct.pack(II, width, height) ihdr[8:] new_data data[:12] new_ihdr data[20:] # 解压IDAT测试有效性 idat_start data.find(bIDAT) 4 idat_end data.find(bIEND) idat_data data[idat_start4:idat_end] # 跳过长度和类型 decompressed zlib.decompress(idat_data) # 如果解压成功且数据量匹配可能是正确尺寸 expected_size width * height * 4 # RGBA if len(decompressed) expected_size: print(f可能尺寸: {width}x{height}) with open(fflag_{width}x{height}.png, wb) as f: f.write(new_data) except: continue with open(flag.png, rb) as f: data f.read() brute_force_png_dimensions(data)实战发现在500x500尺寸下发现了异常的图像区域结合修改后的color_type显示出了最终的flag片段5. 手工隐写分析的进阶技巧掌握了基础方法后以下技巧可以提升分析效率zlib流分析IDAT数据使用zlib压缩多个IDAT块属于同一个zlib流使用zlib.decompress手动解压观察原始数据CRC校验利用每个块都有CRC32校验校验错误可能暗示人为修改可以暴力破解被修改的尺寸异常块检测查找非常规块类型如sTER、fRAc检查块顺序是否符合PNG规范PLTE块在非索引色图像中出现可能可疑时间戳分析tIME块记录修改时间与实际文件时间戳对比不一致可能暗示隐写操作# 检测异常块的Python示例 def find_uncommon_chunks(file_path): common_chunks {IHDR, PLTE, IDAT, IEND, tEXt, zTXt, iTXt, tIME, bKGD, pHYs} with open(file_path, rb) as f: f.read(8) # 跳过文件头 while True: length_bytes f.read(4) if not length_bytes: break length struct.unpack(I, length_bytes)[0] chunk_type f.read(4).decode(ascii) f.seek(length 4, 1) # 跳过数据和CRC if chunk_type not in common_chunks: print(f发现非常规块: {chunk_type})在CTF竞赛和实际安全分析中自动化工具固然高效但只有深入理解文件格式和隐写原理才能在面对新颖的隐写方法时游刃有余。手工分析不仅是一种技术更是一种思维训练——它教会我们不要依赖工具的黑箱魔法而是去理解数据的本质。