[ /b/ /u/ /rf/ /dt/ /vg/ /r/ /cr/ /lor/ /mu/ /oe/ /s/ /w/ /hr/ ] [ /a/ /ma/ /sw/ /hau/ /azu/ ] [ /tv/ /cp/ /gf/ /bo/ /di/ /vn/ /ve/ /wh/ /fur/ /to/ /bg/ /wn/ /slow/ /mad/ ] [ /d/ /news/ ] [ Главная | Настройки | Закладки | Плеер ]

Ответ в тред 35350. [Назад]
 [ Скрыть форму ]
Имя
Не поднимать тред 
Тема
Сообщение
Капча Капча
Пароль
Файл
Вернуться к
  • Публикация сообщения означает согласие с условиями предоставления сервиса
  • В сообщениях можно использовать разметку wakabamark
  • На данной доске отображаются исходные имена файлов!
  • Разрешенные типы файлов: vector, code, image, video, music, flash, text, archive, pdf
  • Тред перестает подниматься после 500 сообщений.
  • Треды с числом ответов более 100 не могут быть удалены.
  • Старые треды перемещаются в архив после 40 страницы.

No.35350 Ответ
Файл: code0.png
Png, 42.09 KB, 128×128
edit Find source with google Find source with iqdb
code0.png
Файл: code1.png
Png, 32.07 KB, 128×128
edit Find source with google Find source with iqdb
code1.png
Файл: code2.png
Png, 202.19 KB, 256×256
edit Find source with google Find source with iqdb
code2.png

Сап, программач. Есть три картинки. Во всех трёх закодирован один и тот же текст. Сможешь ли ты достать его из них?
>> No.35352 Ответ
Сокрытие данных - это стеганография. Стенография - это быстрое письмо для быстрой фиксации устной речи.
>> No.35354 Ответ
>>35350
Не смогу.
>> No.35376 Ответ
>>35350
Нужно много времени. Кто знает, может она закодирована в совершенно незаметных глазу разностях цвета, которые отдетектить можно только по совпадению с рядомлежащими элементами не сильно другого цвета.
(подсказка как это усложнить дана прямо в конце предложения сверху.)
Можно это хаотично разбрасывать по всей пнгшке.
А можно еще и зашифровать сверху все это.

В хексе беглыми глазами ничего не нашел. Дальше нужно пилить слишком сложные для меня алгоритмы, реализацию которых я и предположить не могу.
>> No.35379 Ответ
>>35376
А программного обеспечения для атак на стеганографию нет?
>> No.35382 Ответ
>>35350
На двух маленьких картинках каждый 229-ый пиксел выбивается из общей картины. Причём, альфа канал надо тоже учитывать.

Альфа канал у обоих картинок вроде бы идентичный. Так что я хз несут ли РГБ каналы какую инфу или только альфа. (но вроде бы тоже несут, убрав альфу, искажение пропадает, но не до конца)

Сводить биты из альфа канала было лень. на всякий случай - первый бит в альфаканале похоже ничего не несёт. Есть подозрение, что несущие второй и третий.

Короче дерзайте, дальше легче.
>> No.35383 Ответ
>>35382
Как вариант - четыре канала, по два бита в канале, итого восемь бит сообщения в пикселе. Вечером может гляну, если до того никто не сподобится.
>> No.35403 Ответ
>>35352
Извиняюсь. Как-то незаметно для меня телефон решил, что он знает лучше.
>> No.35418 Ответ
>>35379
Нет, потому что неизвестен алгоритм формирования этой стеганографии. Если очень нужно, то возможна ручная атака, но это будет стоить столько, что в картинку надо прятать как минимум ссылку на исходный код вселенной вместе в компилятором и отладчиком.
Я делал на яве такую прогу. Юзает один бит каждого канала, шифрует AESом, "пустоту" дальше блока данных, по которой можно задетектить сам факт стеганографии, забивает рандомом... Только особого практического применения этому софту не вижу.
>> No.35421 Ответ
>>35418
А не бывает стеганографических алгоритмов с математически доказанной стойкостью? Чтобы что-нибудь скрыть даже от спецслужб? Иначе, смысл?
>> No.35429 Ответ
Файл: F5-Steganography.pdf
PDF, 232.00 KB, 595×842, 14 страниц - Нажмите на картинку, чтобы скачать файл
F5-Steganography.pdf
>>35418
>>35421
У меня есть вот такой документ. Думаю будет интересно. Плюс после него становится немножко яснее куда гуглить дальше, чтоб ответить на свои вопросы.
>> No.37184 Ответ
Файл: Zao4xZRNVtY.jpg
Jpg, 83.03 KB, 1203×1024 - Нажмите на картинку для увеличения
edit Find source with google Find source with iqdb
Zao4xZRNVtY.jpg
Я вот тоже похожую программку наковырял. Теперь не знаю, что с ней сделать.
>> No.37193 Ответ
Поковырял code0 со скуки.

В RGB при беглом взгляде ни хрена не увидел, полез смотреть в альфа-канал. Увидел там какие-то серые точки. Вытащил этот канал, сохранил в grayscale BMP и стал смотреть. Заметил, что оттенки кодируются всего тремя байтами: 0xFD, 0xF9 и 0xFB. В двоичном коде это соответственно 11111101, 11111001 и 11111011. Сделал вывод, что информацию скорее всего несут в себе два предпоследних бита (10, 00, 01), и 0xFF / 11111111, которых в файле больше всего, тоже скорее всего иногда бывают значащими. Попытался найти закон распределения. Я ожидал, что значащие байты располагаются друг от друга на одних и тех же расстояниях, но нет: расстояния получились 287, 283, 310, 876, 593, 566 и, внезапно, 27. Найти между ними зависимость я не смог, брать наименьшее тоже не увидел смысла (они друг на друга не делятся, только 566 = 283 x 2). Короче, на тот момент мне уже надоело копать, поэтому я просто принял гипотезу, что только байты, отличные от 0xFF, являются значащими, выписал из них по два предпоследних бита, собрал в группы по восемь и записал то, что получилось. Получилось вот что: Hda bHdc. Может, это и был зашифрованный текст, но скорее всего нет.

Кто удаляет пост, чтобы исправить опечатку, тот я.
>> No.37628 Ответ
Файл: 2_code.png
Png, 6280.76 KB, 1920×1200
edit Find source with google Find source with iqdb
2_code.png
Файл: 772474089ea34748f...
Jpg, 115.42 KB, 988×1392
edit Find source with google Find source with iqdb
772474089ea34748f170d7815d86ef0a54b2d601.jpg
Файл: 1_code.png
Png, 6322.47 KB, 1920×1200
edit Find source with google Find source with iqdb
1_code.png
Файл: 4_code.png
Png, 6320.08 KB, 1920×1200
edit Find source with google Find source with iqdb
4_code.png
Файл: 3_code.png
Png, 4824.96 KB, 1920×1200
edit Find source with google Find source with iqdb
3_code.png

А вот такая задачка. В каком файле/файлах не спрятана картинка с Рей?
>> No.37631 Ответ
>>37628
> 3_code.png
>> No.37632 Ответ
>>37628

3_code, по размеру же видно. Алсо, если это ты давал задачку в начале треда, то расскажи, как решать.
>> No.37633 Ответ
>>37632
Найти в гугле оригинал картинки и сравнить с имеющейся. Байты сообщения разделены по два бита на канал.
Насчёт 3_code всё правильно. Ещё в двух вместо картинки лежит base64.
>> No.37719 Ответ
Файл: code1_src.png
Png, 36.32 KB, 128×128
edit Find source with google Find source with iqdb
code1_src.png
Файл: code0_src.png
Png, 26.42 KB, 128×128
edit Find source with google Find source with iqdb
code0_src.png

>>37633
> Найти в гугле оригинал картинки и сравнить с имеющейся
Там же не открытый текст собирается, какое-нибудь сжатие/шифрование ещё сверху? 71 пикселей изменены по одинаковым смещениям, но биты в соответствующих позициях различаются. http://pastebin.com/2eSgAadY
>> No.38210 Ответ
>>37719
Текст не зашифрован и не сжат.
>> No.38219 Ответ
ИБшник в треде. Хочу угореть по сокрытию информации в картинках, но нихуя не знаю о графике. Насоветуйте книжек для чайников про самые основы графики, насколько нужно знаний об этом для криптоблядка, и что-нибудь по теме.
>> No.38222 Ответ
>>38219
Удваиваю этого господина.
>> No.38580 Ответ
>>38219
Информацию можно скрыть, используя саму картинку, как набор пикселей, или пользуясь особенностями форматов графических файлов. В первом случае надо курить математику, во втором - документацию по форматам.
>> No.38759 Ответ
Я просто оставлю это здесь >>mad/52052
>> No.38761 Ответ
>>38759
> desudesutalk
Анекдот про свободный куклочан, в котором обменивались стеганографическими картинками чеченские террористы, перестал быть анекдотом.
>> No.38765 Ответ
>>38761
Вроде и не была ж никогда шутком. Я даже тут ковыряясь в архивах в каком-то куклотреде наткнулся на мануал по стегхайду. Там даже пароль спалили. Только я его не пробовал, а только картинки на предмет скрытия прочекал - реально прятали сообщения.
>> No.39719 Ответ
Внезапный бамп!

В общем, я тут запилил стеганографический алгоритм F5 (вот этот >>35429) на джаваскрипте. Ну, как запилил? Накопипастил кучу кода из разных мест

Даже дёмка есть онлайн: http://desudesutalk.github.io/js-jpeg-steg/example.html
Выбираем джпег как Container и файл который хотим спрятать как Data. При желании можно указать свой пароль. Жмём кнопку Embed и получаем картинку со стегом. Если её сохранить, а потом выбрать как Container и нажать Extract, то получим ссылку на скачивание спрятанных данных. В консоли джаваскрипта при этом можно посмотреть немного логов всего этого процесса.

Кому интересно - https://github.com/desudesutalk/js-jpeg-steg
Дёмка сделана криво, но сам алгоритм работает корректно.
>> No.46410 Ответ
Файл: 147404539677.jpg
Jpg, 11.73 KB, 710×154 - Нажмите на картинку для увеличения
edit Find source with google Find source with iqdb
147404539677.jpg
>> No.46414 Ответ
Файл: 147471974037.jpg
Jpg, 51.74 KB, 507×601 - Нажмите на картинку для увеличения
edit Find source with google Find source with iqdb
147471974037.jpg
>> No.46433 Ответ
Файл: 147447866290.jpg
Jpg, 21.71 KB, 378×390 - Нажмите на картинку для увеличения
edit Find source with google Find source with iqdb
147447866290.jpg
>> No.46451 Ответ
Файл: 147486252580.jpg
Jpg, 132.64 KB, 1014×748 - Нажмите на картинку для увеличения
edit Find source with google Find source with iqdb
147486252580.jpg
>> No.46454 Ответ
>>46451
Сравнил в hex-редакторе. Ты всю информацию в конец записал? Вроде на архив не похоже.
Если что, я просто мимоходом и алгоритмами не интересовался никогда
>> No.46455 Ответ
>>46454
Точнее наоборот, в начале вся информация. Чем выковыривать?
>> No.46459 Ответ
>>46455
> Чем выковыривать?
Используй ДДТ.
>> No.46460 Ответ
>>46459
> Используй ДДТ.
Вот оно что. Я думал что-то новое. Хотя потестить ДДТ за эти пару лет так и не дошли руки.


Пароль:

[ /b/ /u/ /rf/ /dt/ /vg/ /r/ /cr/ /lor/ /mu/ /oe/ /s/ /w/ /hr/ ] [ /a/ /ma/ /sw/ /hau/ /azu/ ] [ /tv/ /cp/ /gf/ /bo/ /di/ /vn/ /ve/ /wh/ /fur/ /to/ /bg/ /wn/ /slow/ /mad/ ] [ /d/ /news/ ] [ Главная | Настройки | Закладки | Плеер ]