隐写工具zsteg安装+使用教程

今天也是自闭的一天,今天也是自闭的贝塔[/流泪鸭鸭头.jpg]

在请教了大师傅和开了n个网页之后终于安装成功了

Ss0、简介

zsteg可以检测PNG和BMP图片里的隐写数据。

目前,zsteg支持检测:

  1. LSB steganography in PNG & BMP
  2. zlib-compressed data
  3. OpenStego
  4. Camouflage 1.2.1
  5. LSB with The Eratosthenes set

github项目:https://github.com/zed-0xff/zsteg

作者网站:http://zed.0xff.me/

Ss1、安装

首先将文件下载到本地:

这个会下载到当前打开的文件夹下

git clone http://www.github.com/zed-0xff/zsteg

要换国内源
1.查看现有源:

gem sources -l

2.删除现有源:

gem sources --remove https://rubygems.org/

3.添加新源:

gem sources -a http://gems.ruby-china.com/

安装gem(Kali2020版需要root权限,命令前添加sudo)(这一步需要等待一下下)
(如果不换源的话,会等待老长时间然后报个错(等待,永远的等待~)

apt-get install gem

安装zsteg:

gem install zsteg

Ss2、使用

(这个工具太香了,爱死)

1.查看lsb数据

zsteg xxx.bmp
zsteg xxx.png
zsteg -a (文件名)    #查看各个通道的lsb

2.检测zlib

#-b的位数是从1开始的
zsteg zlib.bmp -b 1 -o xy -v

3.提取该通道图片

zsteg -e b8,a,lsb,xy 文件.png -> out.png

更多内容可以查看帮助嘎

完结,撒花✿✿ヽ(°▽°)ノ✿

  • 67
    点赞
  • 155
    收藏
    觉得还不错? 一键收藏
  • 27
    评论
LSB隐写是一种将秘密信息隐藏在图像的最低有效位中的技术。通过将秘密信息嵌入到像素的最低位中,可以在视觉上保持图像的不变,从而实现秘密信息的隐蔽传输。在Python中,可以使用PIL库来实现LSB隐写。具体的方法是,首先将秘密信息转换为二进制格式,然后逐个将二进制位嵌入到图像像素的最低位中。 DCT域是一种将图像分解为频域信息的方法,其中每个分块使用离散余弦变换(DCT)进行变换。在DCT域中,可以将秘密信息嵌入到高频系数中,因为这些系数对于人眼而言不太敏感。类似于LSB隐写,可以使用Python中的库(如OpenCV)来实现DCT域隐写。 Jsteg是一种基于LSB隐写的方法,它使用了更复杂的模式来将秘密信息嵌入到图像中。与简单的LSB隐写不同,Jsteg将秘密信息嵌入到更高比特位中,以增加隐写的安全性。在Python中,可以使用stegano库来实现Jsteg隐写。 F4和F5隐写是两种基于DCT域的隐写方法。它们都利用了图像中的高频部分,将秘密信息嵌入到其中。F4隐写使用了具有参数的矩阵嵌入算法,而F5隐写使用了一个多项式公式。在Python中,可以使用stego库来实现F4和F5隐写。 另外,针对隐写的检测技术也是非常重要的。常用的隐写检测方法包括统计分析、图像预处理、特征提取等。在Python中,可以使用一些开源的隐写检测工具,如StegDetect和YASS(Yet Another Steganography Software),来进行隐写检测。这些工具可以帮助我们分析图像,提取特征,并识别出是否存在隐写信息。 综上所述,通过使用Python和相应的库,我们可以实现LSB隐写、DCT域隐写(包括Jsteg、F4和F5隐写)以及隐写检测。这些技术和工具对于信息隐藏和安全领域非常有用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 27
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值