1.属性类
查看图片属性,可以直接从属性里获得信息flag或编码
2.gif分解查看
flag或编码信息直接处于gif中,这类可利用gif在线分解器进行逐帧观看从中获得信息或stgaslove
3.高宽改写类
这类利用脚本爆破其高宽,再将其拖入010editor或WinHex中改写其高宽从中获得信息
(这类拖入010时可能CRC报错)
4.图片中隐藏编码
这类利用010editor、strings(kail文件)
利用strings类(嘛都可以扫描)
(例:strings /bin/ls | grep -i flag)
(strings webshell.pcapng | grep 搜索东西)
-a --all:扫描整个文件而不是只扫描目标文件初始化和装载段
-f –print-file-name:在显示字符串前先显示文件名
-n –bytes=[number]:找到并且输出所有NUL终止符序列
- :设置显示的最少的字符数,默认是4个字符
-t --radix={o,d,x} :输出字符的位置,基于八进制,十进制或者十六进制
-o :类似--radix=o
-T --target= :指定二进制文件格式
-e --encoding={s,S,b,l,B,L} :选择字符大小和排列顺序:s = 7-bit, S = 8-bit, {b,l} = 16-bit, {B,L} = 32-bit
@ :读取中选项
010editor类
将文件拖入010中查看信息
5.Stegsolve
当两张jpg图片外观、大小、像素都基本相同时,可以考虑进行结合分析,即将两个文件的像素RGB值进行XOR、ADD、SUB等操作,看能否得到有用的信息
或将图片导入后左右看看有无隐藏信息
6.LSB类
利用Stegsolve
利用zsteg命令
1)查看LSB信息
zsteg pcat.png
2)检测zlib # -b的位数是从1开始的
zsteg zlib.bmp -b 1 -o xy -v
3)显示细节
zsteg pcat.png -v
4)尝试所有已知的组合
zsteg pcat.png -a
5)导出内容
zsteg -E "b1,bgr,lsb,xy" pcat.png > p.exe
7.F5、outguess、steghide
根据题目提示使用对应工具
F5 java Extract +目标图片(在F5文件夹内)
Outguess outguess -k "my secret key" -r out.jpg hidden.txt
outguess -r 1.jpg -t hidden.txt(不要密钥)
需要密钥
Steghide
steghide extract -sf test.jpg -p 123456
#-sf 参数
#test.jpg 图片名称
#-p 密码参数,后面空格跟密码,无密码可不加参数,回车就好
将文件隐藏到载体中
steghide embed -cf test.jpg -ef secret.txt -p 123456
8.binwalk、foremost分离文件
9.盲水印
双图
在终端输入python3 bwm.py decode 图片名1 图片名2 得到图片名称
phython3 -m pip install opencv-python
单图
WaterMake_XiaZaiBa提取
10.二维码用画图工具补全定位角
11.identify命令
可查看gif图片时间间隔
sudo apt-get install imagemagick
identify -format "%T " misc39.gif > 1.txt #进行提取
identify 是一个命令行工具,用于获取图像文件的信息和属性。通过运行 identify 命令,您可以查看图像文件的各种属性,如尺寸、颜色深度、分辨率、格式等
文件路径: 要分析的图像文件的路径。例如:your_image.jpg。
-verbose: 显示详细的图像信息,包括尺寸、格式、颜色、分辨率等。
-format format_string: 以指定格式显示图像信息。format_string 可以包含特定的占位符,用于将属性值插入字符串中。例如,%w 表示宽度,%h 表示高度。
-units type: 指定图像的物理分辨率单位,可以是 Undefined、PixelsPerInch 或 PixelsPerCentimeter。
-density value: 设置图像的分辨率值,以每英寸或每厘米的像素数量为单位。
-format "%[property]": 使用 %[property] 占位符获取特定属性的值。例如,%[width] 获取图像的宽度,%[height] 获取图像的高度。
-quiet: 以安静模式运行,只输出图像属性信息,不显示额外的信息。
-help: 显示关于 identify 命令的帮助信息。
一般jpg,png格式的图片,使用:idenfity -verbose your.jpg命令就会显示图片的信息,包含水平分辨和垂直分辨率(Resolution :150 x 150),然后你想具体获取的话,使用idenfity -verbose your.jpg |grep -E Resolution:''
12.PDF隐写
pdf转word后移开图片或降低图片透明度得到信息
当pdf文档后面的水印也可复制考虑将其文本全部复制后粘连至txt文件内得到信息
考虑kail分离看看有没有文件
13.zsteg命令
可以用来查看bmp,pdf图片隐写数据
1)查看LSB信息
zsteg pcat.png
2)检测zlib # -b的位数是从1开始的
zsteg zlib.bmp -b 1 -o xy -v
3)显示细节
zsteg pcat.png -v
4)尝试所有已知的组合
zsteg pcat.png -a
5)导出内容
zsteg -E "b1,bgr,lsb,xy" pcat.png > p.exe
14.oursecret工具
它可以将文本、文件和文件夹进行加密,以确保它们的安全性(也可以用来解密他们)
*他解密需要密码!
15.Exiftool命令
1)查看JPG图片信息
exiftool.exe filename.jpg
会输出一大片信息,包括分辨率,厂商,拍摄时间,EOTF,色域等信息
2)抽出图像的icc_profile(一组用来描述色彩输入、输出设备或者某种色彩空间的特性的数据集合)文件
exiftool.exe -icc_profile -b -w icc filename.jpg
会保存一个filename.icc文件,如果把JPG图片用opencv等工具读取再保存,文件里的APP字段基本上都丢了,色域信息就丢了,只要图片不是sRGB色域,保存的图片和原图就不一样了,因为ICC文件丢失了,所以一般需要把原图的ICC文件保存,再写到新图片里。
3)给JPG文件添加ICC文件
exiftool.exe “-icc_profile<=filename1.icc” filename.jpg
*引号不能丢
4)可以把一张图的ICC文件拷贝到另一张里
exiftool.exe -tagsFromFile src.jpg -icc_profile dst.jpg
-tagsFromFile可以用来拷贝其他字段,比如图片的时间,只要写对应的tag就行。
如拷贝创建时间
exiftool.exe -tagsFromFile src.jpg -create date dst.jpg
5)图片检测
可以对一堆图片检测(记得在文件夹里使用!!!)
exiftool * | grep flag