测试用图片伪装文件会不会被编辑器识别

CF 2021-3-23 1681

用图片隐藏压缩包的原理并不复杂,png图片文件的格式如下。在Zlib之后,有一片IDAT块的附加数据。藏匿数据就放在这里。
Twitter通常会压缩图像并删除所有不必要的元数据,但是可以在“ DEFLATE”的末尾添加更多数据。
如果整个图像文件符合避免重新编码的要求,压缩包内容就不会从IDAT块内的DEFLATE流中剥离。
这种方法不仅限于嵌入zip、mp3等文件,只要数据能压缩到3MB以内,都可以嵌入到png图片中。
Buchanan表示,这种方法可能被黑客用于藏匿恶意代码,他本人已将该漏洞利用报告给“漏洞赏金”程序,但却被Twitter告知这不是bug。
能传输“加密”文件,怎么能说是bug呢?应该是隐藏功能才对。(手动狗头)
带压缩包的图片地址:
https://i.imgur.com/kNhGrN3.png
项目地址:
https://github.com/DavidBuchanan314/tweetable-polyglot-png
开始测试:
上传的附件:
屌丝论坛第二帅|☁云库☁ - Xiuno原创插件下载:https://cloudatabases.com
最新回复 (2)
  • CF 2021-3-23
    2

    图片被编辑器转webp后把压缩包内容搞坏了

    屌丝论坛第二帅|☁云库☁ - Xiuno原创插件下载:https://cloudatabases.com
  • C 2021-3-23
    3

    合并伪装的文件头和图片是一样的,所以识别不出来,然后压缩的话肯定只提取图片部分内容,最后压缩包字节就被删掉了。

返回
发新帖