之前還沒有見到drops上有關(guān)于隱寫術(shù)的總結(jié),我之前對于隱寫術(shù)比較有興趣,感覺隱寫術(shù)比較的好玩。所以就打算總結(jié)總結(jié)一些隱寫術(shù)方面的東西。寫的時候,可能會有錯誤的地方,請不吝賜教,謝謝。
本篇章中用到的隱寫術(shù)的圖片,都打包在了這里:隱寫術(shù)圖片,想去自己嘗試一遍的話可以去下載。
最開始接觸到隱寫術(shù),是看到一種叫做圖種的東西,當(dāng)時不懂,只說要另存為zip,然后解壓出來就可以了,當(dāng)時覺得特別神奇,就像發(fā)現(xiàn)了新大陸,然后就嘗試了一下,發(fā)現(xiàn)可以用另存為zip的方式,用7z或者是winzip等工具打開,然后就可以看到福利了。
圖1.png
后來才懂得了,先制作一個1.zip,把想要隱藏的東西放進(jìn)去,再需要一張jpg圖片2.jpg,然后就可以執(zhí)行一個命令 copy /b 2.jpg+1.zip output.jpg。就可以得到一張圖種,這是利用了copy命令,將兩個文件已二進(jìn)制方式連接起來,生成output.jpg的新文件。而在jpg中,是有結(jié)束符的,16進(jìn)制是FF D9,利用winhex可以看到正常的jpg結(jié)尾都是FF D9的,圖片查看器會忽視jpg結(jié)束符之后的內(nèi)容,所以我們附加的zip,自然也就不會影響到圖像的正常顯示。
圖2.png
這種類型的隱寫也是比較容易被發(fā)現(xiàn)的,如果發(fā)現(xiàn)是jpg圖片的話,觀察文件結(jié)束符之后的內(nèi)容,查看是否附加的內(nèi)容,正常圖片都會是FF D9結(jié)尾的。還有一種方式來發(fā)現(xiàn)就是利用binwalk這個工具,在kali下自帶的一個命令行工具。
圖片3.png
利用binwalk可以自動化的分析圖片中附加的其他的文件,其原理就是檢索匹配文件頭,常用的一些文件頭都可以被發(fā)現(xiàn),然后利用偏移可以配合winhex或者是dd分割出隱藏的部分。
上面說到的隱藏方式,是利用了增加數(shù)據(jù)的方式,把數(shù)據(jù)直接增加在了jpg后面。還有另一類隱藏的方法,就是利用了修改數(shù)據(jù)的方式來隱藏自己傳遞的信息。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)