MISC图片隐写

1.属性类

查看图片属性,可以直接从属性里获得信息flag或编码

2.gif分解查看

flag或编码信息直接处于gif中,这类可利用gif在线分解器进行逐帧观看从中获得信息或stgaslove

3.高宽改写类

这类利用脚本爆破其高宽,再将其拖入010editor或WinHex中改写其高宽从中获得信息

(这类拖入010时可能CRC报错)

4.图片中隐藏编码

这类利用010editor、strings(kail文件)

利用strings类(嘛都可以扫描)

(例:strings /bin/ls | grep -i flag)

(strings webshell.pcapng | grep 搜索东西)

-a --all:扫描整个文件而不是只扫描目标文件初始化和装载段

-f –print-file-name:在显示字符串前先显示文件名

-n –bytes=[number]:找到并且输出所有NUL终止符序列

- :设置显示的最少的字符数,默认是4个字符

-t --radix={o,d,x} :输出字符的位置,基于八进制,十进制或者十六进制

-o :类似--radix=o

-T --target= :指定二进制文件格式

-e --encoding={s,S,b,l,B,L} :选择字符大小和排列顺序:s = 7-bit, S = 8-bit, {b,l} = 16-bit, {B,L} = 32-bit

@ :读取中选项

010editor类

将文件拖入010中查看信息

5.Stegsolve

当两张jpg图片外观、大小、像素都基本相同时,可以考虑进行结合分析,即将两个文件的像素RGB值进行XOR、ADD、SUB等操作,看能否得到有用的信息

或将图片导入后左右看看有无隐藏信息

6.LSB类

利用Stegsolve

利用zsteg命令

1)查看LSB信息

zsteg pcat.png

2)检测zlib # -b的位数是从1开始的

zsteg zlib.bmp -b 1 -o xy -v

3)显示细节

zsteg pcat.png -v

4)尝试所有已知的组合

zsteg pcat.png -a

5)导出内容

zsteg -E "b1,bgr,lsb,xy" pcat.png > p.exe

7.F5、outguess、steghide

根据题目提示使用对应工具

F5 java Extract +目标图片(在F5文件夹内)

Outguess outguess -k "my secret key" -r out.jpg hidden.txt

outguess -r 1.jpg -t hidden.txt(不要密钥)

需要密钥

Steghide

steghide extract -sf test.jpg -p 123456

#-sf  参数

#test.jpg  图片名称

#-p 密码参数,后面空格跟密码,无密码可不加参数,回车就好

将文件隐藏到载体中

steghide embed -cf test.jpg -ef secret.txt -p 123456

8.binwalk、foremost分离文件

9.盲水印

双图

在终端输入python3 bwm.py decode 图片名1 图片名2 得到图片名称

                 phython3 -m pip install opencv-python

单图

WaterMake_XiaZaiBa提取

10.二维码用画图工具补全定位角

11.identify命令

可查看gif图片时间间隔

sudo apt-get install imagemagick

identify -format "%T " misc39.gif > 1.txt  #进行提取

identify 是一个命令行工具,用于获取图像文件的信息和属性。通过运行 identify 命令,您可以查看图像文件的各种属性,如尺寸、颜色深度、分辨率、格式等

文件路径: 要分析的图像文件的路径。例如:your_image.jpg。

-verbose: 显示详细的图像信息,包括尺寸、格式、颜色、分辨率等。

-format format_string: 以指定格式显示图像信息。format_string 可以包含特定的占位符,用于将属性值插入字符串中。例如,%w 表示宽度,%h 表示高度。

-units type: 指定图像的物理分辨率单位,可以是 Undefined、PixelsPerInch 或 PixelsPerCentimeter。

-density value: 设置图像的分辨率值,以每英寸或每厘米的像素数量为单位。

-format "%[property]": 使用 %[property] 占位符获取特定属性的值。例如,%[width] 获取图像的宽度,%[height] 获取图像的高度。

-quiet: 以安静模式运行,只输出图像属性信息,不显示额外的信息。

-help: 显示关于 identify 命令的帮助信息。

一般jpg,png格式的图片,使用:idenfity -verbose your.jpg命令就会显示图片的信息,包含水平分辨和垂直分辨率(Resolution :150 x 150),然后你想具体获取的话,使用idenfity -verbose your.jpg |grep -E Resolution:''

12.PDF隐写

pdf转word后移开图片或降低图片透明度得到信息

当pdf文档后面的水印也可复制考虑将其文本全部复制后粘连至txt文件内得到信息

考虑kail分离看看有没有文件

13.zsteg命令

可以用来查看bmp,pdf图片隐写数据

1)查看LSB信息

zsteg pcat.png

2)检测zlib # -b的位数是从1开始的

zsteg zlib.bmp -b 1 -o xy -v

3)显示细节

zsteg pcat.png -v

4)尝试所有已知的组合

zsteg pcat.png -a

5)导出内容

zsteg -E "b1,bgr,lsb,xy" pcat.png > p.exe

14.oursecret工具

它可以将文本、文件和文件夹进行加密,以确保它们的安全性(也可以用来解密他们)

*他解密需要密码!

15.Exiftool命令

1)查看JPG图片信息

exiftool.exe filename.jpg

会输出一大片信息,包括分辨率,厂商,拍摄时间,EOTF,色域等信息

2)抽出图像的icc_profile(一组用来描述色彩输入、输出设备或者某种色彩空间的特性的数据集合)文件

exiftool.exe -icc_profile -b -w icc filename.jpg

会保存一个filename.icc文件,如果把JPG图片用opencv等工具读取再保存,文件里的APP字段基本上都丢了,色域信息就丢了,只要图片不是sRGB色域,保存的图片和原图就不一样了,因为ICC文件丢失了,所以一般需要把原图的ICC文件保存,再写到新图片里。

3)给JPG文件添加ICC文件

exiftool.exe “-icc_profile<=filename1.icc” filename.jpg

*引号不能丢

4)可以把一张图的ICC文件拷贝到另一张里

exiftool.exe -tagsFromFile src.jpg -icc_profile dst.jpg

-tagsFromFile可以用来拷贝其他字段,比如图片的时间,只要写对应的tag就行。

如拷贝创建时间

exiftool.exe -tagsFromFile src.jpg -create date dst.jpg

5)图片检测

可以对一堆图片检测(记得在文件夹里使用!!!)

exiftool * | grep flag

  • 26
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值