ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ctf常用隐写工具介绍

2020-02-22 16:53:25  阅读:1416  来源: 互联网

标签:文件 常用 提取 检测 隐写 ctf 偏移 数据


winhex

WinHex的核心是通用的十六进制编辑器,在计算机取证,数据恢复,低级数据处理和IT安全领域特别有用。日常和紧急使用的高级工具:检查和编辑各种文件,从文件系统损坏的硬盘驱动器或数码相机卡中恢复已删除的文件或丢失的数据——来自官网介绍

界面

功能介绍

菜单栏:提供了所有功能的入口
工具栏:常用功能的快捷方式
案件数据区:主要用于取证
横纵坐标偏移:标识数据中每一个字节的偏移地址
十六进制数据区:显示数据的十六进制形式的内容
文本字符区:根据相应的字符集,显示数据的字符形式的内容
详细面板:显示当前打开文件的详细信息
数据解释器:显示当前鼠标所点字节的10进制,8进制等内容,并可以右键->选项,进行相应的配置,如选择大端还是小端,无符号还是有符号

底部显示区:分别显示:当前页数,当前所点字节偏移地址,字节的十进制,所选块数据(如果选择了一块数据的话)的起止偏移地址,选择数据块的大小。通过点击相应位置有如下功能:

跳转相应页面

跳转到相应偏移地址

设置该处显示的数据形式

选择数据块

上述一些功能都可通过工具栏“查看”选项,选择显示与否

ctf中常用操作

右键->搜索->复制选块 可以将数据复制到新文件中或者以16进制数据等形式进行复制

如果要插入数据,可以选中要插入的位置 右键->搜索->粘贴0字节,输入要插入的字节数

通过工具栏的搜索,或者ctrl+F,可以搜寻特定字符或数据

binwalk

kali自带该工具
项目地址:[https://github.com/ReFirmLabs/binwalk]。(https://github.com/ReFirmLabs/binwalk)

  • -B,-- signature 扫描目标文件的常见文件签名
  • -A,--opcodes扫描目标文件中常见可执行代码
  • -e,--extract自动提取已知的文件类型
  • -D,--dd = 文件类型。提取指定的文件类型
  • -M,--matryoshka 递归扫描提取的文件
  • -d,--depth = 数字。设置递归提取的深度深度(默认值:8)
  • -C,--directory = 路径。将文件/文件夹提取到自定义目录(默认为当前工作目录)

stegsolve

需要java环境

功能介绍

打开图片。

可以通过下面“<”和“>”两个按钮查看图片的灰度图,xor,RGBg各个通道等的情况,如下图显示blue的最低位时的情况

五个功能,如下图

File Format 查看图片中数据的详细信息

Data Extract:数据提取。如果有lsb隐藏的数据,可以通过下图,选择RGB各通道的最低位,在上方显示出来,或者保存成一个文件

Steregram Solve:使图像左右偏移

Frame Browser:帧浏览器,主要对GIF之类的动图进行分解

Image Combiner:通过下面的按钮对两张图片进行加,减,乘,异或,与,或等运算操作。如下图打开一张相同图片后,进行异或变为全黑的图

stegdetect

通过统计分析技术评估JPEG文件的DCT频率系数,它可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息,并且还具有基于字典暴力破解密码方法提取通过Jphide、outguess和jsteg-shell方式嵌入的隐藏信息。项目地址:https://github.com/abeluck/stegdetect

  • -q 仅显示可能包含隐藏内容的图像。
  • -n 启用检查JPEG文件头功能,以降低误报率。
  • -s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
  • -d 打印带行号的调试信息。
  • -t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
    • j 检测图像中的信息是否是用jsteg嵌入的。
    • o 检测图像中的信息是否是用outguess嵌入的。
    • p 检测图像中的信息是否是用jphide嵌入的。
    • i 检测图像中的信息是否是用invisible secrets嵌入的。
  • -V 显示软件版本号

foremost

根据页眉,页脚和内部数据结构恢复,分离文件

  • -v -显示版权信息并退出
  • -t -指定文件类型。(-t jpeg、pdf…)
  • -i 指定输入文件(默认为stdin)
  • -o -设置输出目录(默认为当前目录output文件夹下)

F5-steganography

用于f5隐写算法提取和隐藏,需要java环境
项目地址:https://github.com/matthewgao/F5-steganography
运行:在工具文件夹下运行
java Extract 含有秘密的文件 -p 口令

MP3stego

音频隐写工具
隐写:encode -E 秘密文件 -P 口令 载体音频 生成的新的音频
提取信息:decode -X -P 口令 含秘密信息的文件

标签:文件,常用,提取,检测,隐写,ctf,偏移,数据
来源: https://www.cnblogs.com/Qi-Lin/p/12345948.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有