Stego Tricks
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
一个用于搜索二进制文件中嵌入的隐藏文件和数据的工具。它通过 apt
安装,源代码可在 GitHub 上获取。
根据文件的头部和尾部恢复文件,对 png 图像非常有用。通过 apt
安装,源代码在 GitHub 上。
帮助查看文件元数据,访问 这里。
类似于 exiftool,用于元数据查看。可以通过 apt
安装,源代码在 GitHub,并且有一个 官方网站。
识别您正在处理的文件类型。
从文件中提取可读字符串,使用各种编码设置来过滤输出。
用于将修改过的文件与在线找到的原始版本进行比较。
看似空白的空间中的不可见字符可能隐藏着信息。要提取这些数据,请访问 https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder。
GraphicMagick 用于确定图像文件类型并识别潜在的损坏。执行以下命令以检查图像:
要尝试修复损坏的图像,添加元数据注释可能会有所帮助:
Steghide 便于在 JPEG, BMP, WAV, 和 AU
文件中隐藏数据,能够嵌入和提取加密数据。使用 apt
安装非常简单,其 源代码可在GitHub上获取。
命令:
steghide info file
显示文件是否包含隐藏数据。
steghide extract -sf file [--passphrase password]
提取隐藏数据,密码为可选项。
要进行基于网页的提取,请访问 此网站。
使用Stegcracker进行暴力破解攻击:
要尝试对Steghide进行密码破解,请使用 stegcracker 如下:
zsteg 专注于揭示 PNG 和 BMP 文件中的隐藏数据。安装通过 gem install zsteg
完成,其 源代码在 GitHub。
Commands:
zsteg -a file
对文件应用所有检测方法。
zsteg -E file
指定用于数据提取的有效载荷。
stegoVeritas 检查元数据,执行图像转换,并应用 LSB 暴力破解等功能。使用 stegoveritas.py -h
获取完整选项列表,使用 stegoveritas.py stego.jpg
执行所有检查。
Stegsolve 应用各种颜色滤镜以揭示图像中的隐藏文本或消息。它可在 GitHub 上获取。
快速傅里叶变换 (FFT) 技术可以揭示图像中的隐蔽内容。实用资源包括:
Stegpy 允许将信息嵌入图像和音频文件,支持 PNG、BMP、GIF、WebP 和 WAV 等格式。它可在 GitHub 上获取。
要分析 PNG 文件或验证其真实性,请使用:
进一步探索,请考虑访问:
音频隐写术提供了一种独特的方法,将信息隐藏在声音文件中。使用不同的工具来嵌入或检索隐藏的内容。
Steghide是一个多功能工具,旨在将数据隐藏在JPEG、BMP、WAV和AU文件中。详细说明请参见隐写技巧文档。
该工具兼容多种格式,包括PNG、BMP、GIF、WebP和WAV。有关更多信息,请参阅Stegpy的部分。
ffmpeg对于评估音频文件的完整性至关重要,突出详细信息并指出任何差异。
WavSteg 擅长使用最低有效位策略在 WAV 文件中隐藏和提取数据。它可以在 GitHub 上获取。命令包括:
Deepsound 允许使用 AES-256 对声音文件中的信息进行加密和检测。可以从 官方页面 下载。
Sonic Visualizer 是一个用于音频文件的视觉和分析检查的宝贵工具,可以揭示其他方法无法检测到的隐藏元素。有关更多信息,请访问 官方网站。
通过在线工具,如 这个 DTMF 检测器 和 DialABC,可以检测音频文件中的 DTMF 音调。
平方为整数的二进制数据可能表示 QR 码。使用此代码片段进行检查:
对于二进制到图像的转换,请查看 dcode。要读取二维码,请使用 this online barcode reader。
对于盲文翻译,Branah Braille Translator 是一个很好的资源。
学习和实践 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)