哈囉~
昨天我們聊到隱寫技術(Steganography),
今天就來做一些實作吧!
可以用來處理圖片&音頻的隱寫工具。
安裝方式:sudo apt-get install steghide
參數功能查詢:steghide --help
首先我在自建的secret資料夾,已存了一個文字檔(dounts.txt) 與 圖片檔(chilla.jpg)。
透過steghide,將dounts.txt隱藏在chilla.jpg中。且可以自行設定密碼。
steghide embed -cf [要藏入的圖片名稱.jpg] -ef [要藏入的檔案.txt]
從圖片上看不出異樣。 絨鼠真的超級可愛對吧OuO
但當我們收到檔案時,也可以透過steghide info指令來看出這張圖的嵌入資訊。
steghide info [要檢查的那個檔.jpg]
透過steghide指令並輸入密碼,也可以將資訊從圖片中提取出來。
steghide extract -sf [從哪張圖片提取.jpg]
cat [要查看的檔案.txt]
是一款免費的16進位編輯器,
直接點選右上角打開檔案,挑選一張圖片。
就可以看到解析出來的十六進位碼。
當我們看到FF D8 FF,就可以知道這是一個JPG檔。
其他檔案的特徵:
檔案型別 | 特徵 |
---|---|
JPEG | ff d8 ff |
PNG | 89 50 4e 47 |
BMP | 42 4d |
TIF | 4d 4d 00 2a |
GIF | 47 49 46 38 |
ZIP | 50 4b 03 04 |
假如攻擊者把檔案的後綴格式修改變成其他檔,
但解析出來的仍然會是原本檔案的十六進位碼。
e.g 把任一.jpg檔改成.doc(或其他檔案),解析出來的還是會顯示FF D8。
之前CTF也有出現過把.jpg改成其他檔案 → 改其他檔案格式 → 再壓縮 → 再改副檔名 → 再壓縮
這樣就要解很多次才能拿到flag..
今天介紹了兩個工具:
一個可以在圖片或音訊檔中隱藏資訊,
另一個可透過解析出的編碼,來檢查檔案特徵。
謝謝大家觀看~
走囉! 高歌離席~
龍貓(絨鼠,Chinchilla)的圖片來源:
Photo by Tanya Kusova on Unsplash (無版權圖片資源網)