Outils d'utilisateurs

Outils du Site


hackingweek_2014:crypto:crypto3

Ceci est une ancienne révision du document !


Enoncé :

Solution :

Après analyse rapide (hexdump, etc) pas de données cachées dans un padding ou autre. L'image est un png, donc sans compression, de plus, lena.png est souvent utilisée comme exemple en stéganographie pour le lsb.

On commence par rechercher l'image originale en uploadant sur google image l'image (1 seul résultat) :

On utilise la commande compare d'imagemagick pour détecter les pixels différents :

compare ./lena.png ./lenaOriginal.png ./lenaDiff.png

Le résultat montre un motif régulier de différences :

(pixel rouge = pixel différent entre l'image de l'épreuve et l'image originale)

Le motif est le suivant :

  • valeur rouge
  • 3px plus loin : valeur vert
  • 3 px plus loin : valeur bleu
  • 4 px de décallage
  • etc
hackingweek_2014/crypto/crypto3.1393878145.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)