CTF使用ステガノグラフィツールが導入します

winhex

WinHexのコアは、ユニバーサル進エディタ、コンピュータフォレンジック、データ回復、低レベルのデータ処理のために特に有用であり、ITセキュリティです。高度なツールの日常や緊急時の使用:ハードドライブやデジタルカメラのカード、または欠落したデータを破損して検査し、編集したファイルのすべての種類を、ファイルシステムから削除されたファイルを回復 - 公式サイトから

インターフェース

特長

メニューバー:すべての機能へのアクセスを提供
ツールバー:頻繁に使用される機能へのショートカット
データ領域の場合:のための主要な証拠
水平および垂直座標は、オフセット:各バイトの識別データは、オフセット
進データ領域ショー: 16進数のデータコンテンツ
のテキスト文字領域:対応する文字セットに応じて、コンテンツの形式で表示文字データ
詳細パネル:現在開いているファイルの表示内容
データ解釈:に10バイトのマウスが表示され、現在のポイントシステム、オクタル、等は、右とすることができる- >などのオプション、対応する構成、ビッグエンディアンまたはリトルエンディアン選択、符号付きまたは符号なし

表示領域の底:ショー:現在のページ、オフセット電流点バイト、バイト小数、選択されたブロックのデータ(データの選択が存在する場合)のオフセットアドレスを開始および終了、データ・ブロック・サイズを選択しました。対応する位置をクリックすることで、以下の機能:

対応するページをジャンプ

オフセットアドレスへジャンプ

フォームの設定データが表示さ

選択データブロック

上記の機能のいくつかは、ツールバーオプションを通じて「を参照してください」の表示に選択するか、することはできません

CTF一般的に使用される操作

右 - >検索 - >コピーは、データブロックを新しいファイルにコピーすることができる、または16進数の形式でデータをコピーするために選択しました

データを挿入する場合、挿入する正しい位置を選択することができます - >検索 - > 0バイト貼り付け、挿入されるバイト数を入力してください

ツールバーの検索、またはCtrl + F、あなたは特定の文字やデータを検索することができます

binwalk

kali自带该工具
项目地址:[https://github.com/ReFirmLabs/binwalk]。(https://github.com/ReFirmLabs/binwalk)

  • -B,-- signature 扫描目标文件的常见文件签名
  • -A,--opcodes扫描目标文件中常见可执行代码
  • -e,--extract自动提取已知的文件类型
  • -D,--dd = 文件类型。提取指定的文件类型
  • -M,--matryoshka 递归扫描提取的文件
  • -d,--depth = 数字。设置递归提取的深度深度(默认值:8)
  • -C,--directory = 路径。将文件/文件夹提取到自定义目录(默认为当前工作目录)

stegsolve

需要java环境

功能介绍

打开图片。

可以通过下面“<”和“>”两个按钮查看图片的灰度图,xor,RGBg各个通道等的情况,如下图显示blue的最低位时的情况

五个功能,如下图

File Format 查看图片中数据的详细信息

Data Extract:数据提取。如果有lsb隐藏的数据,可以通过下图,选择RGB各通道的最低位,在上方显示出来,或者保存成一个文件

Steregram Solve:使图像左右偏移

Frame Browser:帧浏览器,主要对GIF之类的动图进行分解

Image Combiner:通过下面的按钮对两张图片进行加,减,乘,异或,与,或等运算操作。如下图打开一张相同图片后,进行异或变为全黑的图

stegdetect

通过统计分析技术评估JPEG文件的DCT频率系数,它可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息,并且还具有基于字典暴力破解密码方法提取通过Jphide、outguess和jsteg-shell方式嵌入的隐藏信息。项目地址:https://github.com/abeluck/stegdetect

  • -q 仅显示可能包含隐藏内容的图像。
  • -n 启用检查JPEG文件头功能,以降低误报率。
  • -s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
  • -d 打印带行号的调试信息。
  • -t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
    • j 检测图像中的信息是否是用jsteg嵌入的。
    • o 检测图像中的信息是否是用outguess嵌入的。
    • p 检测图像中的信息是否是用jphide嵌入的。
    • i 检测图像中的信息是否是用invisible secrets嵌入的。
  • -V 显示软件版本号

foremost

根据页眉,页脚和内部数据结构恢复,分离文件

  • -v -显示版权信息并退出
  • -t -指定文件类型。(-t jpeg、pdf…)
  • -i 指定输入文件(默认为stdin)
  • -o -设置输出目录(默认为当前目录output文件夹下)

F5-steganography

用于f5隐写算法提取和隐藏,需要java环境
项目地址:https://github.com/matthewgao/F5-steganography
运行:在工具文件夹下运行
java Extract 含有秘密的文件 -p 口令

MP3stego

音频隐写工具
隐写:encode -E 秘密文件 -P 口令 载体音频 生成的新的音频
提取信息:decode -X -P 口令 含秘密信息的文件

おすすめ

転載: www.cnblogs.com/Qi-Lin/p/12345948.html