Day 1 misc

文件后缀名判断

1.file命令

2.hex查看文件头

文件分离

binwalk

分析文件:binwalk filename
分离文件:binwalk -e filename

遇到压缩包会自动解压

foremost

分离文件:foremost filename -o 输出文件名

dd

dd if=源文件 of=目标文件名 bs=读写块的大写 count= 取的块数 skip=开始分离的字节数

linux dd命令

十六进制编辑器手动分离

o10editor winhex

文件合并

linux

cat 合并的文件 >输出的文件

完整性检测

md5sum 文件名

windows

copy /B 合并的文件(+) 输出的文件命令

完整性检测

certutil -hashfile 文件名 md5

图片隐写

1.GIF图多帧隐藏

​ a.颜色通道隐藏
​ b.不同帧图信息隐藏
​ c.不同帧对比隐写

2.exif信息隐藏

3.图片修复

​ a.图片头修复
​ b.图片尾修复
​ c.CRC校验
​ d.长宽高修复

4.最低有效位LSB隐写

5.图片加密

​ a.stegdelect
​ b.outguess
​ c.jphide
​ d.F5

6.工具

Firework

使用winhex打开文件看到文件头部包含firework标识,通过firework找到隐藏信息(类似PS)

Exif

图片右键 ->属性

linux下$exiftool 文件名

stegsolve

两种相同图片--> Image combiner

lsb(最低有效位) -->详见 图片文件隐写 -LSB (文章下面)

TweakPNG

文件头正常却无法正常打开文件,tweakpng会弹出校验错误的提示(CRC)

再利用十六进制编辑器进行更改即可,若更改后还是无法正常打开,可退出为宽高被修改了

宽高爆破脚本

Bftools(用于解密图片信息)

在windowsd的cmd下,对加密的图片进行解密

Bftools.exe decode braincopter 要解密的图片名 -output 输出文件名

Bftools.exe run 上一步输出的文件

SilenEye

用于将文字或文件隐藏到图片的解密工具

Stegdetect

用于探测JPG图像加密方式,例如 JSteg,JPHide,OutGuess,Fs等

stegdetect xxx.jpg

stegdetect -s 敏感度 xxx.jpg

JPHide利用jphs解密
OutGuess利用outguess工具解密,该工具需要编译使用./configure&&make&&make install 使用outguess -r 文件名

F5利用F5工具解密,进入F5-stegdetect_F5目录,将图片复制到该目录,并CMD打开目录

Java Extract 解密文件 -p 密码

QR(二维码处理)

图片文件隐写 -LSB

1.RGB

2.通过修改像素中最低位的1bit达到隐藏效果

3.工具

stegsolve

打开文件>>Analyse>>Data Extract >>调整bit planes,bit order,bit plane order(多次尝试)>>preview

zsteg

适应PNG&BMP

installation gem install zsteg

method zsteg xxx.png

wbstego4(解密)

适应BMP&PDF&HTML&TXT

py脚本

method: python LSB.py

LSB.py
#coding:utf-8
import PIL.Image
def foo():
	im=PIL.Image.open('01.bmp')
	im2 = im.copy()
	pix = im2.load()
	width,heigth = im2.size
	
	for x in xrange(0,width):
		for y in xrange(0,height):
			if pix[x,y]&0x1 == 0:
				pix[x,y] = 0
			else
				pix[x,y]=255
		im2.show()
		pass
if __name__=='__main__':
	foo()
	print 'ok'
	pass

猜你喜欢

转载自www.cnblogs.com/NPFS/p/12897547.html
今日推荐