💎一站式轻松地调用各大LLM模型接口,支持GPT4、智谱、星火、月之暗面及文生图 广告
https://github.com/smartjinyu/ctf-tools CTF—Tools **Stegdetect** Stegdetect程序主要用于分析JPEG文件,可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息 **1,安装** kali安装Stegdetect比较简单 `apt-get install stegdetect` > Stegdetect通过统计测试来分析图像文件中是否包含隐藏内容。 > 它运行静态测试以判断隐藏的内容是否存在。 > 此外,它还会尝试识别隐藏内容是通过哪个隐写工具嵌入的。 **2,Stegdetect的主要选项如下**: ``` q – 仅显示可能包含隐藏内容的图像 n – 启用检查JPEG文件头功能,以降低误报率。 如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。 如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。 s – 修改检测算法的敏感度,该值的默认值为1。 检测结果的匹配度与检测算法的敏感度成正比, 算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。 d – 打印带行号的调试信息。 t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下: j – 检测图像中的信息是否是用jsteg嵌入的。 o – 检测图像中的信息是否是用outguess嵌入的。 p – 检测图像中的信息是否是用jphide嵌入的。 i – 检测图像中的信息是否是用invisible secrets嵌入的。 当然误报率还是有的 ``` **0x01 outguess** linux下载安装比较简单: `https://github.com/crorvick/outguess.git` `./configure && make && make install` **加密:** `outguess -k "my secret key" -d hidden.txt demo.jpg out.jpg` 加密之后,demo.jpg会覆盖out.jpg, hidden.txt中的内容是要隐藏的东西 **解密:** `outguess -k "my secret key" -r out.jpg hidden.txt` 解密之后,解密内容放在hidden.txt中 **0x02 mp3stego** 主要用于mp3隐写 使用非常简单 `加密:encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3` `解密:decode -X -P pass svega_stego.mp3` **0x03 binwalk,dd,foremost命令** linux下binwalk命令常用于分析隐写文件,dd命令用于提取文件。 **分析**: `binwalk new.jpg` **提取文件**: `dd if=baozou_new.jpg of=2.zip bs=1 skip=4308` **foremost命令同样可以达到效果**: `foremost new.jpg` **支持恢复如下格式**: ``` avi, bmp, dll, doc, exe, gif, htm, jar, jpg, mbd, mov, mpg, pdf, png, ppt, rar, rif, sdw, sx, sxc, sxi,sxw, vis, wav, wmv, xls, zip。 ``` **0x04 F5-steganography** `git clone https://github.com/matthewgao/F5-steganography` `cd F5-steganography` `java Extract ../123456.jpg -p 123456` 后会生成output.txt文件,里面就有flag了 **0x05 steghide** 官网地址:http://steghide.sourceforge.net/documentation.php **在文件中隐藏数据** `steghide –embed -cf /root/Desktop/1111.jpg -ef /root/Desktop/embeddate` **检查图片中隐藏的信息** steghide info /root/Desktop/1111.jpg steghide extract -sf background.jpg ***** MP4:ffmpeg PDF:常用的有wbStego4open vmdk:Dsfok-tools