隱寫術工具介紹:
①stegsolve
是一款用 java 寫的圖像隱寫工具,可以查看圖片的詳細信息,每一層色階等等,功能強大。用於分析圖片,圖片是由各種不同顏色的像素點構成的(涉及LSB等圖片圖形學內容)這個工具可以很容易的把不同顏色通道的圖片信息顯示出來。
②Binwalk
是用於搜索給定二進制鏡像文件以獲取嵌入其中的文件和代碼的工具。 具體來說,它被設計用於識別嵌入固件鏡像內的文件和代碼。 Binwalk使用libmagic庫,因此它與Unix文件實用程序創建的魔數簽名兼容。 Binwalk還包括一個自定義魔數簽名文件,其中包含常見的諸如壓縮/存檔文件,固件頭,Linux內核,引導加載程序,文件系統等的固件映像中常見文件的改進魔數簽名。這是在kali下自帶的一個命令行工具,可以用來分析目標文件里是否有夾帶其他東西,這在除了隱寫以外的其他類型的題也是常用的工具。命令:binwalk –n 加文件 。比如說一張圖片里面隱藏了一個壓縮包,從表面上你是看不出什么的。但是使用binwalk命令,就可以分析出來。同樣,把圖片丟到十六進制查看器里面也可以看出來,但是新手對這些不熟悉很容易出錯。畢竟壓縮文件除了rar還有zip,又或許圖片里面藏的是個txt。
另外,分析之后我們需要把這附帶的其他文件提取出來,這就需要另外的一個命令,
binwalk –e 加文件。同樣可以使用十六進制查看器,通過分離切割來得到。
③PS軟件
有關圖片隱寫,ps有時候會用到,但幾率不大。因為前面介紹的幾種工具基本已經夠用了,ps無非也就是有更進一步的能力而已。與ps相應的還有一個叫做FW的工具,也是Adobe系列的。要是一張圖片真的什么都分析不出來,丟到PS里,說不定就會發現驚喜了。
④MP3Stego
是在將WAV文件壓縮成mp3的過程中,將水印嵌入到mp3文件中。嵌入數據先被壓縮、加密,然后隱藏在mp3比特流中,默認輸出的mp3格式是單聲道的128bit。
encode -E hidden_text.txt -P pass svega.wavsvega_stego.mp3
Decode.exe -X -P pass(密碼) svega_stego.mp3(要拷貝到目錄下) //解碼
⑤二維碼掃描:
在圖片隱寫中,掃描二維碼得到答案的題目是比較常見的,但是有時候掃描之后出現的也不一定是最后答案,往往需要我們進一步的去破解,所以用手機掃描注定不方便,有個電腦上的軟件會方便很多。
⑥十六進制分析工具:
與這個相同的還有winhex,winhex更常用,且功能更強大,想使用哪個看個人喜好。計算機的世界,所有的東西都是由1和0組成的,二進制也可以轉成十六進制,所以利用這個工具可以看到構成圖片的最原始的數據,同時可以找到隱藏在圖片里的秘密。
⑦F5-steganography-master
下載該圖片 123456.jpg ,放入F5-steganography-master文件夾中,運行該命令:
java Extract 123456.jpg -p 123456
得到 output.txt文件,打開,得到 flag。
⑧S-tools
是一個時(空)域數字水印軟件,支持 WAV 格式的音頻文件、GIF和BMP格式的圖像文件。
示例:我們現在有一個 original.bmp 的圖片,我們現在要利用S-tools將一個密碼文件key.txt隱藏到該圖片中。
打開S-tools
我們現在將圖片拖進去
然后將我們的密碼文件 key.txt 也拖進去 ,此時會叫我們輸入密碼,我們輸入密碼,點擊ok。這里還可以選擇加密算法
然后會生成我們寫入隱藏數據后的圖片,右鍵,save as 保存名為 hidden.bmp !此時key.txt已經寫入圖片中了,並且圖片可以正常打開,是看不到任何不一樣的。
那么我們如何解密呢?把 hidden.bmp 拖入S-Tools中,右鍵->Reveal ,然后輸入我們的密碼。密碼和加密算法必須和我們加密時候的一樣。
⑨密碼學:
這就涉及到一個很大的方面了。有時候我們找到了圖片里面藏的密碼,常見的密碼有md5,base64,當然還有各種各樣奇怪的密碼,先去了解md5和base64的特征,然后拿解到的密碼去網上搜索。大部分常見的密碼類型網上都有在線解碼網站。
⑩Stegdetect
可以檢測到通過JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等這些隱寫工具隱藏的信息
s – 修改檢測算法的敏感度,該值的默認值為1。檢測結果的匹配度與檢測算法的敏感度成正比,算法敏感度的值越大,檢測出的可疑文件包含敏感信息的可能性越大。
d – 打印帶行號的調試信息。
t – 設置要檢測哪些隱寫工具(默認檢測jopi),可設置的選項如下:
j – 檢測圖像中的信息是否是用jsteg嵌入的。
o – 檢測圖像中的信息是否是用outguess嵌入的。
p – 檢測圖像中的信息是否是用jphide嵌入的。
i – 檢測圖像中的信息是否是用invisible secrets嵌入的。
命令:stegdetect.exe -tjopi -s10.0 xxx.jpg