什么是隐写术?
隐写术是将秘密数据隐藏在看似普通的文件中(例如图像、视频或音频文件)以避免被发现的过程。隐藏的数据只能在目的地提取。
有多种方法和工具可用于将数据隐藏到文件或从文件中提取数据。在本文中,我将引用一些示例并附上说明,以帮助您解决涉及使用隐写术的 CTF。
工具:
-
斯特吉德:
Steghide 支持 JPEG、BMP、WAV 和 AU 文件格式。此工具不支持 PNG 等文件格式。但也支持 BMP、GIF 和 JPG。
使用 steghide 嵌入数据:
steghide -ef secret.txt -cf 普通图像.jpg
系统将要求您设置一个密码,使用该密码在目的地提取数据。
提取数据:
steghide 提取物-sf ordinary_image.jpg
查看图像是否有隐藏数据:
steghide 信息 普通_图像.jpg
来源:https ://github.com/StefanoDeVuono/steghide
2. Binwalk:
Binwalk 是一款在二进制文件中搜索隐藏文件或文本的工具。它是一种广泛用于分析、逆向工程和提取固件映像的工具。
显示文件中嵌入的数据:
binwalk <文件名>
提取文件中嵌入的数据:
binwalk -e <文件名>
来源:https ://github.com/ReFirmLabs/binwalk
3. 字符串:
Linux 中的“strings”命令用于从二进制文件中提取可读字符串。它是从文件中提取隐藏数据的一个非常有用的工具。
字符串 <文件名>
有关字符串的更多信息:
https://linux.die.net/man/1/strings
4. Exiftool:
Exiftool 用于从图像文件中提取元数据。有时重要的信息隐藏在图像元数据中,这可能很有用。
exiftool <文件名>
来源:https: //exiftool.org/
5.最重要的是:
Foremost 是一个控制台程序,可根据文件的页眉、页脚和内部数据结构来恢复文件。此过程通常称为数据雕刻。
foremost -i <文件名>
来源:https: //github.com/korczis/foremost
6.StegSeek:
StegSeek 是一款速度极快的隐藏数据破解程序,可用于从文件中提取隐藏数据。
StegSeek 还可以用于无需密码提取 steghide 元数据,可用于测试文件是否包含 steghide 数据。
StegSeek 使用您提供的单词列表来破解文件中的隐藏数据:
stegseek <文件名> <单词列表>
检查文件是否包含没有密码的steghide数据:
stegseek——种子<文件名>
来源:https://github.com/RickdeJager/stegseek
7.Zsteg:
Zsteg 可以查找.png 和.bmp 文件中的隐藏数据。
zsteg <文件名>
来源:https://github.com/zed-0xff/zsteg
8.WavSteg:
WavSteg 是一款基于 Python3 的工具,可隐藏 .wav 文件中的数据并提取隐藏的数据。WavSteg 使用最低有效位隐写术将文件隐藏在 .wav 文件的样本中。
隐藏数据:
stegolsb wavsteg -h -i 声音.wav -s 文件.txt -o 声音_steg.wav
提取数据:
stegolsb wavsteg -r -i sound_steg.wav -o 输出.txt
来源:https ://github.com/ragibson/Steganography#WavSteg
8.Stegsolve:
它通过取出图像的片段来分析不同平面上的图像。
java -jar stegsolve.jar
它将弹出一个 GUI,您可以在其中查找图片进行分析。
有时数据本身就在图像中,但由于颜色层次或其他原因而不可见。在这些情况下,Stegsolve 很有用。
来源:https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve
9.Exiv2:
该工具与 Exiftool 类似。Exiv2 是一个 C++ 库和命令行实用程序,用于读取、写入、删除和修改 Exif、IPTC、XMP 和 ICC 图像元数据。
exiv2 <文件名>
来源:https ://github.com/Exiv2/exiv2
10. 声波可视化工具:
它是一个分析音频文件的工具,可以揭示音频文件中隐藏的形状。
网址:https: //www.sonicvisualiser.org/
11. 拆纸器:
与 StegSeek 类似,它是一种用于揭示文件内隐藏数据的隐写术暴力破解实用程序。
stegcracker <文件名> <单词列表>
12. Fcrackzip:
如果提取的数据是受密码保护的 zip 文件,此工具可帮助破解密码。
fcrackzip -v -u -D -p <单词列表文件的路径> <文件名.zip>
-v :详细
-u :解压缩
-D :字典攻击
-p :路径
来源:https ://github.com/hyc/fcrackzip
希望这些信息对您有所帮助。如果您知道其他可用于隐写术的工具,请在评论中提及。谢谢阅读!
原文始发于微信公众号(KK安全说):关于隐写术的那些事
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论