工具使用

工具 命令行

以下工具和命令是我初学misc刷buu经常用到的工具和命令,特此记录一下

隐写工具

binwalk

自动提取文件系统,文件分离

binwalk -Me 要分离的文件

-e 参数自动化提取,能对当前要分离的文件进行分离

-Me参数,能将文件进一步分离的同时,如果分离出的zip内还包含png或者其他文件,会进一步分离出来

也可以结合 dd 命令进行手动切割。

root in ~/Desktop/tmp λ dd if=flag of=1.zip bs=1 skip=25683
431726+0 records in
431726+0 records out
431726 bytes (432 kB, 422 KiB) copied, 0.900973 s, 479 kB/s

foremost

恢复文件 ,binwalk 无法正确分离出文件时 看尝试用 foremost 分离文件

foremost -I file -o output	//分离file文件输出到output文件夹下

image-20241130222800645

steghide

将隐藏信息从载体中分离出来,将文件隐藏到载体中

image-20241212154150871

Stegsolve

最常用来检测LSB隐写痕迹的工具是Stegsolve

  • Stegsolve基本功能:
  • File Format:文件格式,这个主要是查看图片的具体信息
  • Data Extract:数据抽取,图片中隐藏数据的抽取
  • Frame Browser:帧浏览器,主要是对GIF之类的动图进行分解
  • Image Combiner:拼图,图片拼接

stegdetect

image-20241220221041469

stegseek

数据破解

基于字典的密码破解

  • 加密文件爆破
stegseek test.jpg wordlsit.txt		//stegseek [加密文件] [字典]

检测和数据提取

  • 未加密隐写文件爆破
stegseek --seed test.jpg		//stegseek --seed [隐写文件]

stegpy

用于信息隐藏和提取

image-20241221204946426

stegpy xx.webp -p
#如果没有密码直接回车就可
#具体参数可以stegpy -h 查看帮助

zsteg

用于检测png喝bmp图片的 隐写数据

image-20250309205000544

outguess

将信息隐藏在数据中

图片格式 jpg

outguess -k "secret key" -d input.txt pic.jpg pic_output.jpg

其中 -k 命令是加上密码用的,secret key 就是密码。 -d 就是加密了,input.txt 是需要隐藏的 txt 文件,pic.jpg 是原始图片,pic_output.jpg 是最后输出的包含隐藏内容的图片。

如果不加密码就是

outguess -d input.txt pic.jpg pic_output.jpg

解密

outguess -k "secret key" -r input.jpg output.txt

-r 就是解密, input.jpg 是包含隐藏内容的、需要解密的图片文件,而 output.txt 就是隐藏内容的输出 txt 文件。

如果不加密码就是

outguess -r input.jpg output.txt

bkcrack

bkcrack常用参数:

shell
-c 提取的密文部分
-p 提取的明文部分
-x 压缩包内目标文件的偏移地址  部分已知明文值
-C 加密压缩包
-o offset  -p参数指定的明文在压缩包内目标文件的偏移量

明文.txt中存放连续8字节以上的十进制明文即可

附加明文需要4字节以上的十六进制明文

shell
bkcrack -C 加密压缩包 -c 明文攻击文件 -o 明文偏移量 -p 明文.txt -x 附加明文偏移量 附加明文(16进制)

解密压缩包,已获得key,长度为24位

shell
bkcrack -C 加密压缩包 -c 明文攻击文件  -k key -D 加密压缩包

free_file_camouflage

在图片中隐藏文件,使用手册

Mp3Stego

  • -E 进行加密
  • -P 输入密码
  • -X 进行提取
./encode -E 123.txt -P pass 456.wav 789.mp3  #加密
./decode -X -P 123  flag.mp3  #解密

image-20241219170216271

deepsound

音频隐写术和音频转换于一体的工具

使用手册

音频

Sonic Visualiser

音频可视化文件

dtmf2num

拨号音识别

在线工具

https://bbs.qsnctf.com/thread-267-1-1.html

RX-SSTV

电音,使用手册

Kinovea

MP4

可以按帧查看音频文件

常用文件分析命令

strins命令

打印文件中可打印的字符

  • grep命令探测指定信息

  • strings test | grep -i flag
    
  • 也可以配合 -o 参数获取所有 ASCII 字符偏移

    strings -o flag|head
        14 IHDR
        45 gAMA
        64  cHRM
        141 bKGD
        157 tIME
        202 IDATx
        223 NFdVK3
        361 |;*-
        410 Ge%<W
        431 5duX@%
    

file命令

根据文件头(字节)去识别一个文件的文件类型

file flag

图像处理工具

identify命令

image-20241219153306355

pixeljihad

将像素解码为信息,在线网站

https://sekao.net/pixeljihad/

convert

支持图像格式之间的转换,大小调整,模糊处理等

水平镜像翻转

convert -flop a.jpg b.jpg

a.jpg是需要翻转的图像,b.jpg是翻转后的图像

垂直镜像翻转

convert -flip a.jpg b.jpg

a.jpg是需要翻转的图像,b.jpg是翻转后的图像

GIF图像分解以及重组
分解

convert a.gif a.png

a.gif是需要分解的动图,a.png是分解后的图像

一般会在当前目录下生成很多a-xx.png图像,所以可以建立专门的一个目录,用于存放生成的png图像:

convert a.gif ./img/a.png

重组
montage a.png -tile x1 -geometry +0+0 b.png
a
.png是分解后得到的许多图像,b.png是重组后得到的图像

原文链接

exiftool

使用手册

读取所有标签(也就是读取图片的详细信息)

exiftool test.png

排序

可以通过 -Sort 选项让输出按字母顺序排序

 exiftool  -Sort  -G img.png

silenteye

图片信息隐藏工具

流量包修复工具

pcapfix

修复流量包

image-20241219174953710

将要修复的流量包放在pcapfix目录下

pcapfix test.pcap

同时在文件夹内生成foxed_test.pcap文件,也就是修复之后的pcap文件

在线修复工具

http://f00l.de/hacking/pcapfix.php
posted @   Yolololololo  阅读(30)  评论(0编辑  收藏  举报
(评论功能已被禁用)
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)
· AI 智能体引爆开源社区「GitHub 热点速览」
点击右上角即可分享
微信分享提示