winhex
WinHexのコアは、ユニバーサル進エディタ、コンピュータフォレンジック、データ回復、低レベルのデータ処理のために特に有用であり、ITセキュリティです。高度なツールの日常や緊急時の使用:ハードドライブやデジタルカメラのカード、または欠落したデータを破損して検査し、編集したファイルのすべての種類を、ファイルシステムから削除されたファイルを回復 - 公式サイトから
インターフェース
特長
メニューバー:すべての機能へのアクセスを提供
ツールバー:頻繁に使用される機能へのショートカット
データ領域の場合:のための主要な証拠
水平および垂直座標は、オフセット:各バイトの識別データは、オフセット
進データ領域ショー: 16進数のデータコンテンツ
のテキスト文字領域:対応する文字セットに応じて、コンテンツの形式で表示文字データ
詳細パネル:現在開いているファイルの表示内容
データ解釈:に10バイトのマウスが表示され、現在のポイントシステム、オクタル、等は、右とすることができる- >などのオプション、対応する構成、ビッグエンディアンまたはリトルエンディアン選択、符号付きまたは符号なし
表示領域の底:ショー:現在のページ、オフセット電流点バイト、バイト小数、選択されたブロックのデータ(データの選択が存在する場合)のオフセットアドレスを開始および終了、データ・ブロック・サイズを選択しました。対応する位置をクリックすることで、以下の機能:
対応するページをジャンプ
オフセットアドレスへジャンプ
フォームの設定データが表示さ
選択データブロック
上記の機能のいくつかは、ツールバーオプションを通じて「を参照してください」の表示に選択するか、することはできません
CTF一般的に使用される操作
右 - >検索 - >コピーは、データブロックを新しいファイルにコピーすることができる、または16進数の形式でデータをコピーするために選択しました
データを挿入する場合、挿入する正しい位置を選択することができます - >検索 - > 0バイト貼り付け、挿入されるバイト数を入力してください
ツールバーの検索、またはCtrl + F、あなたは特定の文字やデータを検索することができます
binwalk
kali自带该工具
项目地址:[https://github.com/ReFirmLabs/binwalk]。(https://github.com/ReFirmLabs/binwalk)
- -B,-- signature 扫描目标文件的常见文件签名
- -A,--opcodes扫描目标文件中常见可执行代码
- -e,--extract自动提取已知的文件类型
- -D,--dd = 文件类型。提取指定的文件类型
- -M,--matryoshka 递归扫描提取的文件
- -d,--depth = 数字。设置递归提取的深度深度(默认值:8)
- -C,--directory = 路径。将文件/文件夹提取到自定义目录(默认为当前工作目录)
stegsolve
需要java环境
功能介绍
打开图片。
可以通过下面“<”和“>”两个按钮查看图片的灰度图,xor,RGBg各个通道等的情况,如下图显示blue的最低位时的情况
五个功能,如下图
File Format 查看图片中数据的详细信息
Data Extract:数据提取。如果有lsb隐藏的数据,可以通过下图,选择RGB各通道的最低位,在上方显示出来,或者保存成一个文件
Steregram Solve:使图像左右偏移
Frame Browser:帧浏览器,主要对GIF之类的动图进行分解
Image Combiner:通过下面的按钮对两张图片进行加,减,乘,异或,与,或等运算操作。如下图打开一张相同图片后,进行异或变为全黑的图
stegdetect
通过统计分析技术评估JPEG文件的DCT频率系数,它可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息,并且还具有基于字典暴力破解密码方法提取通过Jphide、outguess和jsteg-shell方式嵌入的隐藏信息。项目地址:https://github.com/abeluck/stegdetect
- -q 仅显示可能包含隐藏内容的图像。
- -n 启用检查JPEG文件头功能,以降低误报率。
- -s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
- -d 打印带行号的调试信息。
- -t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
- j 检测图像中的信息是否是用jsteg嵌入的。
- o 检测图像中的信息是否是用outguess嵌入的。
- p 检测图像中的信息是否是用jphide嵌入的。
- i 检测图像中的信息是否是用invisible secrets嵌入的。
- -V 显示软件版本号
foremost
根据页眉,页脚和内部数据结构恢复,分离文件
- -v -显示版权信息并退出
- -t -指定文件类型。(-t jpeg、pdf…)
- -i 指定输入文件(默认为stdin)
- -o -设置输出目录(默认为当前目录output文件夹下)
F5-steganography
用于f5隐写算法提取和隐藏,需要java环境
项目地址:https://github.com/matthewgao/F5-steganography
运行:在工具文件夹下运行
java Extract 含有秘密的文件 -p 口令
MP3stego
音频隐写工具
隐写:encode -E 秘密文件 -P 口令 载体音频 生成的新的音频
提取信息:decode -X -P 口令 含秘密信息的文件