通用知识
通用软件
010或winhex或HxD或HexEditXP
jpg文件头 FF D8
jpg 文件尾 FF D9
FF D9后面的都是增加的内容; 增加的可能是字符串,也可能是另一个文件(就是把多个文件的十六进制放在一起)
十六进制单独分离
binwalk 查看是否为合成文件 ; -e 提取文件(不能是同类型文件)
也可以尝试直接把扩展名改为zip
十六进制单独分离
binwalk 查看是否为合成文件(不能是同类型文件);-e 提取文件
foremost 分离文件
StegSolve工具
用zsteg识别LSB隐写
zsteg使用:
zsteg xxx.png
zsteg xxx.bmp
zsteg -a xxx.png 都是查看图片全部的色道,他都会列举出来 LSB
zsteg zlib.bmp -b 1 -o xy -v -b的位数是从1开始的,检测zlib
zsteg -e b8,a,lsb,xy xxx.png -> out.png -e提取颜色图片,跟随的就是上面检测的通道
steghide可以在一个图片或音频文件中隐藏信息
加密:steghide embed -cf 图片 -ef 待隐藏文件 -p 密码
解密:steghide extract -sf 图片 -p 密码
对word的熟悉,扩展名改为zip
WAVE是标准的windows文件格式,文件扩展名是.wav,数据本身的格式为PCM或压缩型,属于无损音乐格式的一种
Adobe Audition工具或Audacity工具
Adobe Audition修改右上角的Workspace为Frequency Space Editing
摩斯电码: 长的为 _ 短的为 .
波形(找到需要的波形,一般在波形开头或结尾:高为1低为0或高为0低为1
MP3Stego工具
可以将隐写信息(如flag.txt)隐写在WAV格式音频文件中,然后经过压缩,加密,转换为MP3文件
加密:Encode.exe -E flag.txt -P password test.wav test.mp3
解密:Decode.exe -X -P 密码 test.mp3
可以使用strings 和grep 命令把一些关键词搜索出来 关键词例如:pass,key,文件名
伪密码
用binwalk -e 压缩包的名字 无视伪密码
在部分Linux系统中,可以直接打开伪密码的ZIP文件
检测伪密码工具ZipCenOp.jar —> java -jar ZipCenOp.jar r 压缩包 (然后再打开压缩包就不需要密码了)
有时用WinRAR的修复功能
14 00后面修改00(一般都是第二个14 00 后面是09 即 14 00 09 把这个09改为00即可)
具体伪加密知识可以查看攻防世界 base64stego_Ireb9z的博客-CSDNd
F5是一个可以将文件隐藏到图片中的java工具
需要java环境
隐藏文件:java Embed 原始图片 加密后的图片 -c “” -e 隐藏文件 -p 密钥
提取文件:java Extract 加密后的图片 -p 密钥
利用二维傅里叶变换,给文件添加肉眼无法直接看到的水印数据
合成盲水印:python3 bwmforpy3.py encode 原图 信息文件 盲水印文件
提取盲水印:python3 bwmforpy3.py decode 原图 盲水印图片 信息文件
gif每一帧的时间间隔也可以作为隐藏信息的载体(通常是摩斯密码或者二进制)
使用到imagemagick工具
对图片信息进行破解的命令如下:outguess -k '密码' -r xxx.jpg -t 11.txt
得到11.txt,即是解密后的内容
Stegdetect程序主要用于分析JPEG文件,可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息
Stegdetect通过统计测试来分析图像文件中是否包含隐藏内容。它运行静态测试以判断隐藏的内容是否存在。此外,它还会尝试识别隐藏内容是通过哪个隐写工具嵌入的。
Stegdetect的主要选项如下:q – 仅显示可能包含隐藏内容的图像n – 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。s – 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。d – 打印带行号的调试信息。t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:j – 检测图像中的信息是否是用jsteg嵌入的。o – 检测图像中的信息是否是用outguess嵌入的。p – 检测图像中的信息是否是用jphide嵌入的。i – 检测图像中的信息是否是用invisible secrets嵌入的。
# 使用方法 stegdetect.exe -tjopi -s 10.0 图片名 stegbreak.exe -r rules.ini -f password.txt 图片名 #password.txt 为密码本
本文仅供读者学习所用,请不要做有些违反法律的事情 ,若有转载请标明来源 ,欢迎大家一起加入学习