編碼加密
base 隱寫
我認為原理是 base 是根據後面幾個等號來刪除二進位制資料的,然後解碼的
-
例如後面有一個等號會刪除兩個二進位制資料,兩個等號會刪除四個二進位制資料
-
而像這樣對後面變幾個數,雖然編碼結果不一樣,但是解碼後一樣
with open('1.txt', 'r') as file:
d = file.read()
e=d.splitlines()
binstr=""
base64="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
for i in e :
if i.find("==")>0:
temp=bin((base64.find(i[-3])&15))[2:]
#取倒數第3個字元,在base64找到對應的索引數(就是編碼數),取低4位,再轉換為二進位制字元
binstr=binstr + "0"*(4-len(temp))+temp #二進位制字元補高位0後,連線字元到binstr
elif i.find("=")>0:
temp=bin((base64.find(i[-2])&3))[2:] #取倒數第2個字元,在base64找到對應的索引數(就是編碼數),取低2位,再轉換為二進位制字元
binstr=binstr + "0"*(2-len(temp))+temp #二進位制字元補高位0後,連線字元到binstr
str=""
for i in range(0,len(binstr),8):
str=str+chr(int(binstr[i:i+8],2)) #從左到右,每取8位轉換為ascii字元,連線字元到字串
print(str) #結果是 Base_sixty_four_point_five轉換為
SNOW 隱寫
它的原理是透過在文字檔案的末尾嵌入空格和製表位的方式嵌入隱藏資訊,不同空格與製表位的組合代表不同的嵌入資訊。
snow 加密的特徵非常明顯,它會生成大量的20
,09
,在預覽的時候像雪花一樣
snow.exe -C -p password filename
word
xml 隱寫
docx 格式文件詳解:xml 解析並用 html 還原很多人在從事企業資訊化的工作中,經常會用到 word 的解析。 有人會納悶, - 掘金 (juejin.cn)
docx 本質上是一個壓縮包,內容如下,裡面會有很多 xml 檔案
同時binwalk 后里面的 docx 檔案會變成 zip 檔案,把 zip 改成 docx 字尾就可以看了,其中 document.xml 是是 docx 的主戰場可以作為辨別是否是 docx 檔案的標誌
壓縮包
加密
具體要看 FrFlags 是不是奇數,有一對資料區和目錄區是奇數就可能是偽加密,沒有辦法判斷是不是偽加密,所以每次都要修改 FrFlags 一下看看,一般都會有提示是不是偽加密
1.壓縮原始檔資料區(存放檔案資料的):
50 4B 03 04:這是標頭檔案標記 (0x04034b50)
14 00:解壓檔案所需 pkware 版本
00 00:全域性方式位標記(判斷有無加密,這裡無加密)
08 00:壓縮方式
5A 7E:最後修改檔案時間
F7 46:最後修改檔案日期
2.壓縮原始檔目錄區(存有"這個檔案"的):
50 4B 01 02:目錄中檔案檔案頭標記 (0x02014b50)
1F 00:壓縮使用的 pkware 版本
14 00:解壓檔案所需 pkware 版本
00 00:全域性方式位標記(有無加密,更改這裡進行偽加密,改成 90 00 就會提示密碼)
08 00:壓縮方式
5A 7E:最後修改檔案時間
F7 46:最後修改檔案日期
3.壓縮原始檔目錄結束標誌:
50 4B 05 06:目錄結束標記
00 00:當前磁碟編號
00 00:目錄區開始磁碟編號
01 00:本磁碟上紀錄總數
01 00:目錄區中紀錄總數
59 00 00 00:目錄區尺寸大小
3E 00 00 00:目錄區對第一張磁碟的偏移量
00 00:ZIP 檔案註釋長度
圖片篇
二維碼
重定向
二維碼裡塞一個沒用的網址,如果用微信等工具會進入一個無用的網站,用 QR Research 則會顯示二維碼包含的資訊
用微信等掃出來二維碼會直接跳轉到對應網址,如果這個網址又會定向到其他網站則會跳轉到對應網站,以此實現靜態的二維碼跳轉到動態的網站
修改圖片最低位
基本上都是 Stegslove
分為兩類
- 修改最低位,變成 ASCII 碼後可以發現隱藏資訊
- 修改最低位,在最低位上畫上資訊
音訊
mp4 檔案修復
當兩個影片是同源同格式的影片檔案時,可以藉助工具來修復