前言
- 本文包含在
windows
和在kali
下使用的工具 - 转载自 Ga1@xy misc工具
图片相关
jpg
f5-steganography (F5隐写+需要passwd)
- 安装
1 | git clone https://github.com/matthewgao/F5-steganography |
- 使用: 进入 F5-steganography 文件夹
1 | java Extract 1.jpg -p 123456 |
outguess (图片隐写)
- 安装
1 | git clone https://github.com/crorvick/outguess |
- 加密
1 | outguess -k 12345 -d hidden.txt 1.jpg 2.jpg |
- 解密
1 | outguess -k 12345 -r 2.jpg out.txt |
stegdetect(检查jpg图片隐写方法_win)
1 | stegdetect.exe -tjopi -s 10.0 [stego_file] |
- 如果显示为 [stego_file]:jphide(***),则可以用 stegbreak 破解密码
1 | stegbreak -r rules.ini -f password.txt -t p [stego_file] |
jphide
- 可使用工具
JPHS
steghide (图片或音频隐藏文件)
- 安装
1 | apt-get install steghide |
- 加密
1 | steghide embed -cf out.jpg -ef flag.txt [-p 123456] # -p后接密码,可无 |
- 解密
1 | // 查看图片中嵌入的文件信息: |
steghide
爆破密码- 有些题目用steghide加密文件但是不给密码,此时就需要爆破,
steghide
本身并不支持爆破,需要一些其他的方法:https://github.com/Va5c0/Steghide-Brute-Force-Tool
- 有些题目用steghide加密文件但是不给密码,此时就需要爆破,
1 | python steg_brute.py -b -d [字典] -f [jpg_file] |
png & bmp
BlindWaterMark (盲水印)
第一种 正常的bwm
- 安装
- 在github上下载脚本 bwm.py (网址: https://github.com/chishaxie/BlindWaterMark )
1 | // 安装python前置模块 |
- 加密
1 | python bwm.py encode 1.png water.png 2.png |
- 解密
1 | python bwm.py decode 1.png 2.png flag.png |
第二种 频域盲水印
1 | import cv2 |
lsb的py脚本解密(lsb隐写+需要passwd)
1 | python lsb.py extract [stego_file] [out_file] [password] |
zsteg (lsb隐写)
1 | gem install zsteg |
pngcheck(检查IDAT块_win)
1 | pngcheck.exe -v 123.png |
- 可检查
png
的IDAT
块是否有问题 - 相关题目可参考:https://blog.csdn.net/u010391191/article/details/80818785
- 有关解题脚本可参考
FzWjScJ
师傅的blog
:http://www.fzwjscj.xyz/index.php/archives/17/
WebP
- 安装 (kali)
1 | apt install webp |
cwebp
- 编码器工具:可将png
转为webp
1 | cwebp 1.png -o 2.webp |
dwebp
- 解码器工具:可将webp
转为png
1 | dwebp 1.webp -o 2.png |
vwebp
- 查看器工具:可直接查看webp
格式图片
1 | vwebp 1.webp |
webpinfo
- 格式查看工具:可打印出WebP
文件的块级结构以及基本完整性检查
1 | webpinfo 1.webp |
- 其余(
gif2webp
、img2webp
等可见 官方文档 )
exiftool(查看图片exif信息)
- 安装 (kali)
1 | apt-get install exiftool |
- 使用
1 | exiftool 1.jpg // 显示图片所有信息 |
stegpy(支持多种文件加密)
- 此种加密支持对PNG、BMP、GIF、WebP和WAV格式加密,同时可以选择有无password
- 安装 (kali)
1 | pip3 install stegpy |
- 加密
- 不含有密码
1 | stegpy 'hello_world' image.png |
- 含有密码
1 | stegpy "hello_world" image.png -p |
- 解密
- 不含有密码
1 | stegpy _image.png |
- 含有密码
1 | stegpy _image.png -p |
压缩包相关
crc值爆破 (zip包碰撞crc值)
1 | python crc32.py reverse 你的crc32密文 |
压缩包密码爆破
- Fcrackzip
- ARCHPR
- 可参考 https://ctf-wiki.github.io/ctf-wiki/misc/archive/zip-zh/#_3
ZipCenOp(zip伪加密)
- 加密
1 | java -jar ZipCenOp.jar e xxx.zip |
- 解密
1 | java -jar ZipCenOp.jar r xxx.zip |
pyc文件相关
uncompyle6(pyc文件反编译)
1 | pip install uncompyle6 |
Stegosaurus(pyc隐写_win)
1 | // 版本:Python 3.6 or later |
音频相关
MP3stego(MP3隐写_win)
1 | ...\Decode.exe -X -P [password] [stego_mp3] |
steghide(图片或音频隐藏文件)
- 安装(kali中)
1 | apt-get install steghide |
- 加密
1 | steghide embed -cf out.jpg -ef flag.txt [-p 123456] |
- 解密
1 | // 查看图片中嵌入的文件信息: |
- steghide爆破密码
- 有些题目用steghide加密文件但是不给密码,此时就需要爆破,steghide本身并不支持爆破,需要一些其他的方法:https://github.com/Va5c0/Steghide-Brute-Force-Tool
1 | python steg_brute.py -b -d [字典] -f [jpg_file] |
其它
aircrack-ng(爆破wifi密码)
- kali下自带有一份无线密码字典:/usr/share/wordlists/rockyou.txt.gz,我们需要将其解压
1 | cd /usr/share/wordlists/rockyou.txt.gz |
xortool(猜测xor加密的密码长度及值)
- 这里只列出了最简单的使用方法,其余可见:https://pypi.org/project/xortool/
1 | xortool (-x) -c 20 123.txt |
mimikatz(抓取lsass密码)
- 参考: 介绍一下神器mimikatz,从lsass里抓密码 | Jarett’s Blog
- 下载:https://pan.baidu.com/s/1qZmnPar-gfqT9OaWO_DS3g 提取码
svp9
- 将
lsass.dmp
文件放在mimikatz.exe
所在目录下,关闭杀软后打开mimikatz.exe
, 执行以下三条命令:
1 | privilege::debug |
gaps (拼图)
- 安装
1 | git clone https://github.com/nemanja-m/gaps.git |
- 创建拼图
- 得到的拼图所有图在一张大图上,可以配合
convert
命令将其切开
- 得到的拼图所有图在一张大图上,可以配合
1 | create_puzzle [图片绝度路径] --size=[尺寸] --destination=[创建拼图名称] |
- 还原拼图
- 如果还原的是被切开成一小块一小块的拼图,需要先将其拼在一张大图上(可用
montage
命令),之后再用gaps
将其还原:
- 如果还原的是被切开成一小块一小块的拼图,需要先将其拼在一张大图上(可用
1 | gaps --image=out.jpg --generations=50 --population=120 --size=50 |
dtmf2num(电话音解码)
windows
下有- 也有
python
脚本: https://github.com/hfeeki/dtmf