CTF隱寫工具

純屬抄襲,原地址http://www.cnblogs.com/test404/p/6660129.html

0x00 Stegdetect

Stegdetect程序主要用于分析JPEG文件,可以檢測到通過JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等這些隱寫工具隱藏的信息

1,安裝

windows安裝文件我沒找到。我在kali安裝Stegdetect比較簡單

apt-get install stegdetect

OutGuess安裝:https://github.com/crorvick/outguess.git

./configure && make && make install

Stegdetect通過統(tǒng)計測試來分析圖像文件中是否包含隱藏內(nèi)容。它運行靜態(tài)測試以判斷隱藏的內(nèi)容是否存在。此外,它還會嘗試識別隱藏內(nèi)容是通過哪個隱寫工具嵌入的。

2,Stegdetect的主要選項如下:

q – 僅顯示可能包含隱藏內(nèi)容的圖像

n – 啟用檢查JPEG文件頭功能,以降低誤報率。如果啟用,所有帶有批注區(qū)域的文件將被視為沒有被嵌入信息。

如果JPEG文件的JFIF標(biāo)識符中的版本號不是1.1,則禁用OutGuess檢測。

s – 修改檢測算法的敏感度,該值的默認值為1。檢測結(jié)果的匹配度與檢測算法的敏感度成正比,

算法敏感度的值越大,檢測出的可疑文件包含敏感信息的可能性越大。

d – 打印帶行號的調(diào)試信息。

t – 設(shè)置要檢測哪些隱寫工具(默認檢測jopi),可設(shè)置的選項如下:

j – 檢測圖像中的信息是否是用jsteg嵌入的。

o – 檢測圖像中的信息是否是用outguess嵌入的。

p – 檢測圖像中的信息是否是用jphide嵌入的。

i – 檢測圖像中的信息是否是用invisible secrets嵌入的。

當(dāng)然誤報率還是有的

0x01 outguess

linux下載安裝比較簡單:

http://download.csdn.net/detail/florak/5620983

./configure && make && make install

執(zhí)行以下命令解密:

outguess -r ‘/root/Desktop/angrybird.jpg’ -t 11.txt

0x02 mp3stego

mp3stego(http://www.petitcolas.net/steganography/mp3stego/)主要用于mp3隱寫

使用非常簡單

加密:encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3

解密:decode -X -P pass svega_stego.mp3

0x03 binwalk,dd,foremost命令

linux下binwalk命令常用于分析隱寫文件,dd命令用于提取文件。

分析:

root@kali:~/Desktop# binwalk baozou_new.jpg

DECIMAL? ? ? HEX? ? ? ? ? DESCRIPTION

-------------------------------------------------------------------------------------------------------------------

0? ? ? ? ? ? 0x0? ? ? ? ? JPEG image data, JFIF standard? 1.01

4308? ? ? ? ? 0x10D4? ? ? ? Zip encrypted archive data, at least v2.0 to extract, compressed size: 8890,? uncompressed size: 9990, name: "qr.png"

可以看出 0x10D4位置后是zip文件。

提取文件:

root@kali:~/Desktop# dd if=baozou_new.jpg of=2.zip bs=1 skip=4308

9065+0 records in

9065+0 records out

9065 bytes (9.1 kB) copied, 0.0475933 s, 190 kB/s

foremost命令同樣可以達到效果:

foremost -v -i baozou_new.jpg -o /root/Desktop/xx

支持恢復(fù)如下格式:avi, bmp, dll, doc, exe, gif, htm, jar, jpg, mbd, mov, mpg, pdf, png, ppt, rar, rif, sdw, sx, sxc, sxi,

sxw, vis, wav, wmv, xls, zip。

0x04 F5-steganography

git clone https://github.com/matthewgao/F5-steganography

cd F5-steganography

java Extract ../123456.jpg -p 123456

后會生成output.txt文件,里面就有flag了

0x05 steghide(暴力破解密碼腳本鏈接:http://pan.baidu.com/s/1i5HuRZ3 密碼:b5sy)

官網(wǎng)地址:http://steghide.sourceforge.net/documentation.php

在文件中隱藏數(shù)據(jù)

steghide –embed -cf /root/Desktop/1111.jpg -ef /root/Desktop/embeddate

檢查圖片中隱藏的信息

steghide info /root/Desktop/1111.jpg

steghide extract -sf background.jpg

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 1、歷史 1)卡爾達諾柵格碼:Spam Mimic使用了柵格密碼。 紙幣水印 隱形墨水 縮影術(shù)的間諜相機 2)一個...
    小小怪吃吃吃閱讀 14,042評論 0 8
  • ## ImageMagick 命令行處理 ImageMagic命令行能像這樣簡單: 或者它很復(fù)雜,就像下面的: 不...
    焉知非魚閱讀 10,772評論 2 9
  • 0x01 PNG圖片 PNG文件結(jié)構(gòu)分析 https://my.oschina.net/ososchina/blo...
    Sund4y閱讀 68,172評論 5 28
  • 當(dāng)我把之前寫的一篇文章的標(biāo)題“如何從Ui設(shè)計轉(zhuǎn)行到產(chǎn)品經(jīng)理?”復(fù)制到各大搜索引擎的時候,我發(fā)現(xiàn)這篇文章已經(jīng)被如下2...
    張云錢閱讀 972評論 0 1
  • 眾人皆醉,你愿否獨醒? 我不愿。 我怕與世界格格不入,怕與周遭無法和解,怕于我而言庸常的瑣碎卻是他人眼中的大不韙。...
    餐飯閱讀 313評論 0 0

友情鏈接更多精彩內(nèi)容