steganography学习

学习图片隐写术和音频分析的相关工具

在线链接:CC:Steganography

图片隐写术

binwalk

安装

1
sudo pacman -S binwalk

自动检测提取内容

1
binwalk -e flag1.jpeg

提取所有内容

1
binwalk --dd=".*" flag1.jpeg

Steghide

安装

1
2
sudo apt install steghide
sudo pacman -S steghide

部分参数
|参数|功能|
|–|–|
|embed|写数据
|-ef|写数据到一个文件
|-cf|设置封面
|-p|设置密码
|extract|解压数据
|-sf|从一个加密的文件里面读数据

从一张有密码的文件里面取数据

1
2
3
4
$ steghide extract -sf exam1.jpeg
Enter passphrase:
the file "a.txt" does already exist. overwrite ? (y/n) y
wrote extracted data to "a.txt".

如果无密码则直接回车

zsteg

安装

1
2
3
proxychains gem install zsteg #不挂代理网速很慢..
将ruby的bin加入到环境变量
PATH="$PATH:/home/user/.gem/ruby/2.7.0/bin" #临时

部分参数

参数 功能
–lsb 从最低位开始
–msb 从最高位开始
-v 详细信息
-E 从特定负载里提取数据

用法:

1
zsteg 1.png

Exiftool

获取图片元数据

安装

1
sudo pacman -S exiftool
1
$ exiftool jpeg1.jpeg

Stegoveritas

stegoveritas基本支持所有格式的图片

安装

1
2
3
pip3 install stegoveritas 

stegoveritas_install_deps

部分参数
|参数|功能
|–|–|
|-meta|元数据
|-steghide|提取隐藏数据
|-extractLSB|提取LSB数据

用法:

1
stegoveritas jpeg2.jpg

hexdump winhex

查看文件的十六进制视图

查看两个图片的十六进制差异

diff -a a.jpg b.jpg|hexdump -C

StegCracker

暴力破解隐藏图片的密码

安装

1
sudo pacman -S stegcracker

用法

1
stegcracker <file> [<wordlist>]

音频分析

Spectrogram

安装

1
sudo pacman -S sonic-visualiser

打开一个音频文件后应该会看到类似的图片
file

点击工具栏的Layer->Add Spectrogram,接着应该会看到类似的图片

file-a

可以拖动右下方的滑轮之类的东西,能放大和移动到指定的位置.