分析
这里我们以图片为载体,给了这样的一样图片:(如图1)
首先我们需要对图片进行分析,这里我们需要用到一个工具 binwalk ,想要了解这个工具可以参考这篇 Binwalk:后门(固件)分析利器 文章,以及 kali官方对binwalk的概述和使用介绍 。
这里我们就是最简单的利用,在binwalk后直接提供固件文件路径和文件名即可:
# binwalk carter.jpg
当我们使用这行命令后,binwalk就会自动分析这个jpg文件:
# binwalk carter.jpg
DECIMAL HEXADECIMAL DESCRIPTION--------------------------------------------------------------------------------0 0x0 JPEG image data, JFIF standard 1.01382 0x17E Copyright string: "Copyright (c) 1998 Hewlett-Packard Company"3192 0xC78 TIFF image data, big-endian, offset of first image directory: 8140147 0x22373 JPEG image data, JFIF standard 1.01140177 0x22391 TIFF image data, big-endian, offset of first image directory: 8
从上面的内容显然看得出来这个jpg文件还隐藏着另一个jpg文件,从140147块偏移开始就是另一张jpg。