matlab图片叠加的代码-2012-forensics-g:2012年6月MITERCTF的取证G挑战

时间:2024-06-12 13:36:24
【文件属性】:

文件名称:matlab图片叠加的代码-2012-forensics-g:2012年6月MITERCTF的取证G挑战

文件大小:9.37MB

文件格式:ZIP

更新时间:2024-06-12 13:36:24

系统开源

matlab图片叠加的代码MITER STEM CTF 2012年夏季 法医500 –多层次隐写术 标记:MCA-00E438E8 挑战说明:参与者均获得了RGB位图(bmp)文件。 该文件似乎是由伪随机噪声组成的。 参与者将必须确定数据是由红色,绿色和蓝色值编码的,每种颜色一个字节。 它们是从相关数据的前三分之一开始排列的,从左到右,从上到下,然后是蓝色和绿色分别是红色值。 对此的提示是RIFF纯文本,它显示在隐写术的下一层(这是内置的,没有单独添加)。 正确连接数据后,将需要修剪一些由几个“ A”保护的垃圾数据。 十六进制编辑器或适当的C程序可以轻松完成此操作。 该示例代码使用Python和PIL(Python映像库)。 使用的十六进制编辑器是HxD十六进制编辑器。 显示下一个文件后,即可播放wave(.wav)文件。 最初,这听起来像是Portal 2歌曲“ Want You Gone”的技术混音效果不佳。 在进一步考虑之后,可以确定歌曲的安静性以及奇怪的及时bloop和哔哔声是覆盖在歌曲顶部的数据。 该编码的原理基于频率的傅立叶合成。 要发现嵌入的消息,用户应执行傅立叶变换。


【文件预览】:
2012-forensics-g-master
----flagText.txt(1KB)
----pyTest.py(3KB)
----values.yml(243B)
----SuperPortalPos.wav(11.91MB)
----imgDecoder.py(726B)
----LICENSE(11KB)
----Decoder.m(1KB)
----.gitignore(10B)
----imager.py(1KB)
----README.md(4KB)

网友评论