其他分享
首页 > 其他分享> > CTF之图片隐写术解题思路

CTF之图片隐写术解题思路

作者:互联网

https://www.cnblogs.com/-chenxs/p/11493898.html

参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078

深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得到。

0x01图像隐写术进行数据隐写分为以下几类:

0x02破解隐写术方法及步骤

0x03算法隐写的具体操作

1.F5算法隐写

具体操作:在kail下切换到F5-steganography,在java Extract运行

命令:java Extract 123456.jpg图片的绝对地址 -p 123456

2.LSB算法隐写

具体操作:在Stegsolve.jar分析data Extract的red blue green

3.guess算法隐写

具体操作:在kail下切换到outguess目录下,直接用命令即可

命令:outguess -r /root/angrybird.jpg(绝对路径) 123.txt(信息存放的文本)

0x04工具使用

1.MP3stego

encode -E hidden_text.txt -P pass svega.wavsvega_stego.mp3

Decode.exe -X -P pass(密码) svega_stego.mp3(要拷贝到目录下) //解码

 

2.stegdetect

Stegdetect可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息
s – 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。

d – 打印带行号的调试信息。

t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:

j – 检测图像中的信息是否是用jsteg嵌入的。

o – 检测图像中的信息是否是用outguess嵌入的。

p – 检测图像中的信息是否是用jphide嵌入的。

i – 检测图像中的信息是否是用invisible secrets嵌入的。
命令:stegdetect.exe -tjopi -s10.0 xxx.jpg

标签:00,隐写术,检测,隐写,算法,jpg,CTF,解题,图像
来源: https://www.cnblogs.com/dhcn/p/15715669.html