Notepad++一款超级牛逼的文本编辑器。
到底有多好用,这里不过多赘述,大家自行尝试。
很好用的十六进制编辑器。
Burp Suite 是用于攻击 web 应用程序的集成平台,包含了许多工具。
自动化 sql 注入工具。
使用前需安装 python 环境
代码语言:javascript
复制
$ python sqlmap.py -u 'url' --dbs #获取数据库名
$ python sqlmap.py -u 'url' -D databasename --tables #获取表名
$ python sqlmap.py -u 'url' -D databasename -T tablename --columns #获取字段名
$ python sqlmap.py -u 'url' -D databasename -T tablename -C columns --dump #获取字段内容
先用 burpsuite 抓包,将数据包内容保存到 txt 文档,如 1. Txt。
代码语言:javascript
复制
$ python sqlmap.py -r 1.txt --dbs #获取数据库名
$ python sqlmap.py -r 1.txt -D databasename --tables #获取表名
$ python sqlmap.py -r 1.txt -D databasename -T tablename --columns #获取字段名
$ python sqlmap.py -r 1.txt -D databasename -T tablename -C columns --dump #获取字段内容
专门用来对 zip 进行伪加密、解密的软件。
使用前需安装 java 环境,并配置环境变量。
代码语言:javascript
复制
java -jar ZipCenOp.jar r 伪加密的压缩包.zip
LSB 隐写工具,很好用很强大。
使用前需安装 java 环境,并配置环境变量。
一款暴力破解压缩包的工具。
CTFcrackTools 是米斯特团队推出的一款 CTF 比赛解密工具,能够非常方便快捷的进行凯撒密码、摩斯密码等多种密码的破解,功能齐全,还可以用 python 扩展。
移位变换解密工具,将密文粘贴在输入栏,点击解密即可。
输入密文,选择栏数,点击解密即可。
Kali 虚拟机中集成,也可单独下载,通过在文件中查找文件头来分析出是否存在文件合并。
一般与 foremost 一起用。
代码语言:javascript
复制
$ binwalk ./1.jpg
Kali 虚拟机中集成,也可单独下载,用于将合成的文件分离。
代码语言:javascript
复制
$ foremost ./1.jpg
检测 PNG 和 BMP 中的隐藏数据。
代码语言:javascript
复制
#将zsteg-master.zip解压到虚拟机
$ cd zsteg-master
$ gem install zsteg
注: 鉴于国内网速,gem install 如果一直没反应,更换 RubyGems 的源。
代码语言:javascript
复制
$ gem sources --remove https://rubygems.org/
$ gem sources --add https://gems.ruby-china.com/
$ gem sources -l
代码语言:javascript
复制
$ zsteg test.png
图片音频隐写工具,支持 jpeg、bmp、wav。
将图片或 wav 音频文件拖到 SilentEye 窗口中,点击 Decode,输入密码即可解密。
图片音频隐写工具,支持 PNG、BMP、GIF、WebP、WAV。
代码语言:javascript
复制
$ pip3 install stegpy
代码语言:javascript
复制
$ stegpy test.webp
图片隐写工具,支持 BMP、GIF、JPEG。
代码语言:javascript
复制
$ git clone https://github.com/matthewgao/F5-steganography
代码语言:javascript
复制
$ cd F5-steganography
#无密码文件
$ java Extract test.jpg
#有密码文件
$ java Extract test.jpg -p password
#查看output.txt文件
JPEG 图片隐写分析工具。
代码语言:javascript
复制
#解压stegdetect-master.zip到虚拟机
$ cd stegdetect-master
$ linux32 ./configure
$ linux32 make
代码语言:javascript
复制
-q 仅显示可能包含隐藏内容的图像。
-n 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
-d 打印带行号的调试信息。
-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
j 检测图像中的信息是否是用jsteg嵌入的。
o 检测图像中的信息是否是用outguess嵌入的。
p 检测图像中的信息是否是用jphide嵌入的。
i 检测图像中的信息是否是用invisible secrets嵌入的
Python 隐写工具,用于隐藏图像中的图像或文本,支持 PNG 和 BMP。
代码语言:javascript
复制
$ pip install Pillow
$ git clone git@github.com:fgrimme/Matroschka.git
$ cd Matroschka
代码语言:javascript
复制
#加密:
$ python matroschka.py -hide -m mac密码 -k 密码 要加密的文件(txt或图片) 要被加密的图片
#解密:
$ python matroschka.py -open -m mac密码 -k 密码 被加密的图片
音频隐写,支持 mp 3 和 wav。
代码语言:javascript
复制
$ ./Decode.exe -X -P 密码 加密的文件
将文件隐藏到图片或音频中的工具。
代码语言:javascript
复制
$ apt-get install steghide
代码语言:javascript
复制
#加密:
$ steghide embed -cf [图片文件载体] -ef [待隐藏文件]
#查看隐藏信息:
$ steghide info 1.jpg
#提取隐藏的文件:
$ steghide extract -sf 1.jpg
图片隐写工具。
代码语言:javascript
复制
$ git clone https://github.com/crorvick/outguess
代码语言:javascript
复制
#加密:
$ outguess -k "密码" -d hidden.txt demo.jpg out.jpg
#ps:hidden.txt中的内容是要隐藏的东西,加密之后,demo.jpg会覆盖out.jpg
#解密:
$ outguess -k "my secret key" -r out.jpg hidden.txt
#ps:解密之后,解密内容放在hidden.txt中
图片隐写工具。
代码语言:javascript
复制
#加密:
$ python lsb.py hide big.png 1.txt 123456
#ps: hide:表示加密模式; big.png:待加密的png图片; 1.txt:存放payload; 123456:加密的密码
#解密:
$ python lsb.py extract big.png-stego.png 3.txt 123456
#ps: extract:表示解密模式; big.png-stego.png:待解密的png图片; 3.txt:存放导出的payload; 123456:解密密码
#分析:
$ python lsb.py analyse big.png-stego.png
#ps: analyse:表示分析模式; big.png-stego.png:待分析的png图片; 运行后会对图像进行分析,将其分割成块,标记每个块的最低有效位
用于小于 6 位的 crc 爆破。
根据大小来爆破,分别对应 3,4,5,6 位的 crc 脚本。
将 CRC 的值前加 0 x,填入脚本中对应 crc 的位置,然后跑脚本即可。
另附从 1 位爆破到 6 位脚本。
图片隐写工具。
加密: 准备一个图片 1. Jpg 和一个 txt 文档 1. Txt 双击 Jphswin. Exe, 点击 Open jpeg, 打开 1. Jpg 点击 hide,输入密码,选择 1. Txt,即可加密解密: 双机 Jphswin. Exe, 点击 Open jpeg, 打开加密的图片点击 Seek, 输入密码, 选择保存解密 txt 的位置即可
隐写工具。
双击 wbStego 4.3 open. Exe, 按步骤下一步即可
代码语言:javascript
复制
#先安装tshark:
$ apt-get install tshark
#再安装python库
$ pip install matplotlib numpy
代码语言:javascript
复制
#UsbMiceDataHacker.py(获取鼠标移动轨迹和击键信息):
$ python UsbMiceHacker.py data.pcap out.png [LEFT|RIGHT|MOVE|ALL]
#UsbKeyboardHacker.py(获取键盘输入):
$ python UsbKeyboardHacker.py data.pcap
可对 PCM、WAV 和 TXT 文件中的摩斯电码进行解码,注:解码不准确, 可以凑合用。
代码语言:javascript
复制
$ apt-get install morse2ascii
代码语言:javascript
复制
$ morse2ascii 1.txt
文件隐藏工具。
加密: 点击左侧 hide 栏蓝色文件夹图标,选择负载文件(隐藏后显示的是该文件) 点击 ADD,可以选择文件或直接输入要隐藏的信息输入两遍密码点击 HIDE 解密: 点击右侧 unhide 栏蓝色文件夹图标,选择要解密的文件输入密码点击 Unhide
打开 InvisibleSecrets 4,点击 unhide,选择被加密的文件,输入密码,选择解密方式,点击 unhide 即可。
盲水印工具。
代码语言:javascript
复制
$ pip install opencv-python
代码语言:javascript
复制
#加密:
$ python bwm.py encode 原图.png 水印.png out.png
#解密:
$ python bwm.py decode 原图.png out.png 水印图.png
图片比较工具。
代码语言:javascript
复制
$ apt install imagemagick-6.q16hdri
代码语言:javascript
复制
$ compare 图片1 图片2 -compose src flag.png
代码语言:javascript
复制
$ python BlindWaterMarkplus.py --original huyao.png --image stillhuyao.png --result res.png