https://github.com/smartjinyu/ctf-tools CTF—Tools
**Stegdetect**
Stegdetect程序主要用于分析JPEG文件,可以檢測到通過JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等這些隱寫工具隱藏的信息
**1,安裝**
kali安裝Stegdetect比較簡單
`apt-get install stegdetect`
> Stegdetect通過統計測試來分析圖像文件中是否包含隱藏內容。
> 它運行靜態測試以判斷隱藏的內容是否存在。
> 此外,它還會嘗試識別隱藏內容是通過哪個隱寫工具嵌入的。
**2,Stegdetect的主要選項如下**:
```
q – 僅顯示可能包含隱藏內容的圖像
n – 啟用檢查JPEG文件頭功能,以降低誤報率。
如果啟用,所有帶有批注區域的文件將被視為沒有被嵌入信息。
如果JPEG文件的JFIF標識符中的版本號不是1.1,則禁用OutGuess檢測。
s – 修改檢測算法的敏感度,該值的默認值為1。
檢測結果的匹配度與檢測算法的敏感度成正比,
算法敏感度的值越大,檢測出的可疑文件包含敏感信息的可能性越大。
d – 打印帶行號的調試信息。
t – 設置要檢測哪些隱寫工具(默認檢測jopi),可設置的選項如下:
j – 檢測圖像中的信息是否是用jsteg嵌入的。
o – 檢測圖像中的信息是否是用outguess嵌入的。
p – 檢測圖像中的信息是否是用jphide嵌入的。
i – 檢測圖像中的信息是否是用invisible secrets嵌入的。
當然誤報率還是有的
```
**0x01 outguess**
linux下載安裝比較簡單:
`https://github.com/crorvick/outguess.git`
`./configure && make && make install`
**加密:**
`outguess -k "my secret key" -d hidden.txt demo.jpg out.jpg`
加密之后,demo.jpg會覆蓋out.jpg,
hidden.txt中的內容是要隱藏的東西
**解密:**
`outguess -k "my secret key" -r out.jpg hidden.txt`
解密之后,解密內容放在hidden.txt中
**0x02 mp3stego**
主要用于mp3隱寫
使用非常簡單
`加密:encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3`
`解密:decode -X -P pass svega_stego.mp3`
**0x03 binwalk,dd,foremost命令**
linux下binwalk命令常用于分析隱寫文件,dd命令用于提取文件。
**分析**:
`binwalk new.jpg`
**提取文件**:
`dd if=baozou_new.jpg of=2.zip bs=1 skip=4308`
**foremost命令同樣可以達到效果**:
`foremost new.jpg`
**支持恢復如下格式**:
```
avi, bmp, dll, doc, exe, gif, htm, jar, jpg, mbd,
mov, mpg, pdf, png, ppt, rar, rif, sdw, sx, sxc,
sxi,sxw, vis, wav, wmv, xls, zip。
```
**0x04 F5-steganography**
`git clone https://github.com/matthewgao/F5-steganography`
`cd F5-steganography`
`java Extract ../123456.jpg -p 123456`
后會生成output.txt文件,里面就有flag了
**0x05 steghide**
官網地址:http://steghide.sourceforge.net/documentation.php
**在文件中隱藏數據**
`steghide –embed -cf /root/Desktop/1111.jpg -ef /root/Desktop/embeddate`
**檢查圖片中隱藏的信息**
steghide info /root/Desktop/1111.jpg
steghide extract -sf background.jpg
*****
MP4:ffmpeg
PDF:常用的有wbStego4open
vmdk:Dsfok-tools