https://github.com/smartjinyu/ctf-tools CTF—Tools
**Stegdetect**
Stegdetect程序主要用于分析JPEG文件,可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息
**1,安装**
kali安装Stegdetect比较简单
`apt-get install stegdetect`
> Stegdetect通过统计测试来分析图像文件中是否包含隐藏内容。
> 它运行静态测试以判断隐藏的内容是否存在。
> 此外,它还会尝试识别隐藏内容是通过哪个隐写工具嵌入的。
**2,Stegdetect的主要选项如下**:
```
q – 仅显示可能包含隐藏内容的图像
n – 启用检查JPEG文件头功能,以降低误报率。
如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。
如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
s – 修改检测算法的敏感度,该值的默认值为1。
检测结果的匹配度与检测算法的敏感度成正比,
算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
d – 打印带行号的调试信息。
t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
j – 检测图像中的信息是否是用jsteg嵌入的。
o – 检测图像中的信息是否是用outguess嵌入的。
p – 检测图像中的信息是否是用jphide嵌入的。
i – 检测图像中的信息是否是用invisible secrets嵌入的。
当然误报率还是有的
```
**0x01 outguess**
linux下载安装比较简单:
`https://github.com/crorvick/outguess.git`
`./configure && make && make install`
**加密:**
`outguess -k "my secret key" -d hidden.txt demo.jpg out.jpg`
加密之后,demo.jpg会覆盖out.jpg,
hidden.txt中的内容是要隐藏的东西
**解密:**
`outguess -k "my secret key" -r out.jpg hidden.txt`
解密之后,解密内容放在hidden.txt中
**0x02 mp3stego**
主要用于mp3隐写
使用非常简单
`加密:encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3`
`解密:decode -X -P pass svega_stego.mp3`
**0x03 binwalk,dd,foremost命令**
linux下binwalk命令常用于分析隐写文件,dd命令用于提取文件。
**分析**:
`binwalk new.jpg`
**提取文件**:
`dd if=baozou_new.jpg of=2.zip bs=1 skip=4308`
**foremost命令同样可以达到效果**:
`foremost new.jpg`
**支持恢复如下格式**:
```
avi, bmp, dll, doc, exe, gif, htm, jar, jpg, mbd,
mov, mpg, pdf, png, ppt, rar, rif, sdw, sx, sxc,
sxi,sxw, vis, wav, wmv, xls, zip。
```
**0x04 F5-steganography**
`git clone https://github.com/matthewgao/F5-steganography`
`cd F5-steganography`
`java Extract ../123456.jpg -p 123456`
后会生成output.txt文件,里面就有flag了
**0x05 steghide**
官网地址:http://steghide.sourceforge.net/documentation.php
**在文件中隐藏数据**
`steghide –embed -cf /root/Desktop/1111.jpg -ef /root/Desktop/embeddate`
**检查图片中隐藏的信息**
steghide info /root/Desktop/1111.jpg
steghide extract -sf background.jpg
*****
MP4:ffmpeg
PDF:常用的有wbStego4open
vmdk:Dsfok-tools