2、圖片隱寫術
圖片隱寫的常見隱寫方法

①firework工具
使用winhex打開文件時會看到頭部中包含fireworks的標識 ,通過firework可以找到隱藏圖片
使用場景:查看隱寫的圖片文件
②Exif

Exif按照JPEG的規格在JPEG中插入一些圖像/數字相機的信息數據以及縮略圖像。可以通過與JPEG兼容
的互聯網瀏覽器/圖片瀏覽器/圖像處理等一些軟件來查看Exif格式的圖像文件,就跟瀏覽通常的JPEG圖像文件一樣。
圖片右鍵屬性 查看exif或者查看詳細信息,在相關選項卡中查找flag等。

谷歌地球(沒有關GPS拍照,可以通過谷歌地球訪問到)

③Stegsolve

當兩張jpg圖片外觀、大小、像素都基本相同時,可以考慮進行結合分析,即將兩個文件按的像素rgb值進行xor(異或)、 add(加)、 sub(減)等操作,
看能否得到有用的信息,stegslove可以方便的進行這些操作。
使用場景:兩張圖片的信息基本相同
操作:選擇file-open打開圖片A,接着做下圖中的操作。【操作圖片是有順序之差的】


④LSB(最低有效位least significant bit)

lsb替換隱寫基本思想是用嵌入的秘密信息取代載體圖像的最低比特位,原來的7個高位平面與替代秘密信息的最低位平面合成隱藏信息的新圖像
工具:
a. stegsolve.jar

stegsolve.jar壓縮包打開和使用方法:https://www.cnblogs.com/ciel-shan/p/12724764.html


b. zsteg(linux環境下)
detect stegano-hidden data in PNG&BMP
在線安裝命令:gem install zsteg
命令:zsteg xxx.jpg

c. wbstego4工具(適用文件:.bmp .rle .txt .asc .html .xml .pdf)
解密通過lsb加密的圖片
jpg可以轉成bmp

畫圖軟件可以很好的進行圖片類型的轉換



用zsteg也可以:

d. python腳本
將以下腳本放在kali中運行,將目標文件放在腳本同目錄下,將腳本中的文件名修改為目標文件名,運行python即可

#coding:utf-8 import PIL.Image def foo(): im=PIL.Image.open('01.bmp') im2=im.copy() pix=im2.load() width,height=im2.size for x in xrange(0,width): for y in xrange(0,height): if pix[x,y]&0x1==0 pix[x,y]=0 else: pix[x,y]=255 im2.show() pass if __name__=='__main__': foo() print 'ok' pass
⑤TweakPNG

tweakpng是一款簡單易用的png圖像瀏覽工具,它允許查看和修改一些png圖像文件的元信息存儲,
使用場景:文件頭正常卻無法打開文件,利用tweakpng修改crc
操作:用該工具打開有問題的png圖片,會提示錯誤的crc字符串以及正確的crc字符串,然后用16進制編輯器winhex打開搜索錯誤的crc字符串,然后用正確的替換。
特殊情況:有時候crc沒有錯誤,但是圖片的寬度或者高度發生錯誤,需要通過用python腳本利用crc計算出正確的高度寬度
python腳本代碼:


循環冗余校驗碼(CRC),簡稱循環碼,是一種常用的、具有檢錯、糾錯能力的校驗碼,在早期的通信中運用廣泛。循環冗余校驗碼常用於外存儲器和計算機同步通信的數據校驗。



png文件結構:


就是說一張PNG圖片第17個字節起的8個字節就表示了圖片的寬度高度信息

⑥bftools
用於解密圖片信息
使用場景:在windows的cmd下,對加密過的圖片進行解密
格式:bftools.exe decode braincopter 要解密的圖片名稱 –output 輸出文件名
bftools.exe run 上一步輸出的文件
⑦silentEye


⑧jpg圖像加密解密
i. stegdetect工具探測加密方式



⑨二維碼處理(二維碼可能被改成彩色、黑白色調換等等)

工具:CQR.exe(或者電腦桌面二維碼掃描器)結合Stegsolve工具使用
准備工作:可能需要使用畫圖對二維碼進行反射處理
二維碼處理有以下三種情況



點擊選擇, 右鍵單擊反色
