<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??一站式輕松地調用各大LLM模型接口,支持GPT4、智譜、豆包、星火、月之暗面及文生圖、文生視頻 廣告
                https://github.com/smartjinyu/ctf-tools CTF—Tools **Stegdetect** Stegdetect程序主要用于分析JPEG文件,可以檢測到通過JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等這些隱寫工具隱藏的信息 **1,安裝** kali安裝Stegdetect比較簡單 `apt-get install stegdetect` > Stegdetect通過統計測試來分析圖像文件中是否包含隱藏內容。 > 它運行靜態測試以判斷隱藏的內容是否存在。 > 此外,它還會嘗試識別隱藏內容是通過哪個隱寫工具嵌入的。 **2,Stegdetect的主要選項如下**: ``` q – 僅顯示可能包含隱藏內容的圖像 n – 啟用檢查JPEG文件頭功能,以降低誤報率。 如果啟用,所有帶有批注區域的文件將被視為沒有被嵌入信息。 如果JPEG文件的JFIF標識符中的版本號不是1.1,則禁用OutGuess檢測。 s – 修改檢測算法的敏感度,該值的默認值為1。 檢測結果的匹配度與檢測算法的敏感度成正比, 算法敏感度的值越大,檢測出的可疑文件包含敏感信息的可能性越大。 d – 打印帶行號的調試信息。 t – 設置要檢測哪些隱寫工具(默認檢測jopi),可設置的選項如下: j – 檢測圖像中的信息是否是用jsteg嵌入的。 o – 檢測圖像中的信息是否是用outguess嵌入的。 p – 檢測圖像中的信息是否是用jphide嵌入的。 i – 檢測圖像中的信息是否是用invisible secrets嵌入的。 當然誤報率還是有的 ``` **0x01 outguess** linux下載安裝比較簡單: `https://github.com/crorvick/outguess.git` `./configure && make && make install` **加密:** `outguess -k "my secret key" -d hidden.txt demo.jpg out.jpg` 加密之后,demo.jpg會覆蓋out.jpg, hidden.txt中的內容是要隱藏的東西 **解密:** `outguess -k "my secret key" -r out.jpg hidden.txt` 解密之后,解密內容放在hidden.txt中 **0x02 mp3stego** 主要用于mp3隱寫 使用非常簡單 `加密:encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3` `解密:decode -X -P pass svega_stego.mp3` **0x03 binwalk,dd,foremost命令** linux下binwalk命令常用于分析隱寫文件,dd命令用于提取文件。 **分析**: `binwalk new.jpg` **提取文件**: `dd if=baozou_new.jpg of=2.zip bs=1 skip=4308` **foremost命令同樣可以達到效果**: `foremost new.jpg` **支持恢復如下格式**: ``` avi, bmp, dll, doc, exe, gif, htm, jar, jpg, mbd, mov, mpg, pdf, png, ppt, rar, rif, sdw, sx, sxc, sxi,sxw, vis, wav, wmv, xls, zip。 ``` **0x04 F5-steganography** `git clone https://github.com/matthewgao/F5-steganography` `cd F5-steganography` `java Extract ../123456.jpg -p 123456` 后會生成output.txt文件,里面就有flag了 **0x05 steghide** 官網地址:http://steghide.sourceforge.net/documentation.php **在文件中隱藏數據** `steghide –embed -cf /root/Desktop/1111.jpg -ef /root/Desktop/embeddate` **檢查圖片中隱藏的信息** steghide info /root/Desktop/1111.jpg steghide extract -sf background.jpg ***** MP4:ffmpeg PDF:常用的有wbStego4open vmdk:Dsfok-tools
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看