• 视频隐写一


    题目地址:

    链接:https://pan.baidu.com/s/1RNT_BdOc2ckwwxIPF1Fc9Q 
    --来自百度网盘超级会员V3的分享

    一、 题目描述

    二、exitool查看字段信息。

            其实拉到WinHex里面也能看到,但是需要自己找,不太好看出来,这个exe可以清楚的呈现出来。尤其是视频、拉到WinHex里面更是看不出来。

    1. Microsoft Windows [版本 10.0.19043.1586]
    2. (c) Microsoft Corporation。保留所有权利。
    3. F:\CTFTools>"exiftool(-k).exe" C:\Users\DELL\Desktop\powpow.mp4
    4. ExifTool Version Number : 12.44
    5. File Name : powpow.mp4
    6. Directory : C:/Users/DELL/Desktop
    7. File Size : 967 kB
    8. Zone Identifier : Exists
    9. File Modification Date/Time : 2022:08:01 16:46:55+08:00
    10. File Access Date/Time : 2022:08:01 16:57:05+08:00
    11. File Creation Date/Time : 2022:08:01 16:46:54+08:00
    12. File Permissions : -rw-rw-rw-
    13. File Type : MP4
    14. File Type Extension : mp4
    15. MIME Type : video/mp4
    16. Major Brand : MP4 Base Media v1 [IS0 14496-12:2003]
    17. Minor Version : 0.2.0
    18. Compatible Brands : isom, iso2, avc1, mp41
    19. Movie Header Version : 0
    20. Create Date : 0000:00:00 00:00:00
    21. Modify Date : 0000:00:00 00:00:00
    22. Time Scale : 1000
    23. Duration : 11.40 s
    24. Preferred Rate : 1
    25. Preferred Volume : 100.00%
    26. Preview Time : 0 s
    27. Preview Duration : 0 s
    28. Poster Time : 0 s
    29. Selection Time : 0 s
    30. Selection Duration : 0 s
    31. Current Time : 0 s
    32. Next Track ID : 3
    33. Track Header Version : 0
    34. Track Create Date : 0000:00:00 00:00:00
    35. Track Modify Date : 0000:00:00 00:00:00
    36. Track ID : 1
    37. Track Duration : 11.38 s
    38. Track Layer : 0
    39. Track Volume : 0.00%
    40. Image Width : 640
    41. Image Height : 360
    42. Graphics Mode : srcCopy
    43. Op Color : 0 0 0
    44. Compressor ID : avc1
    45. Source Image Width : 640
    46. Source Image Height : 360
    47. X Resolution : 72
    48. Y Resolution : 72
    49. Bit Depth : 24
    50. Video Frame Rate : 24
    51. Matrix Structure : 1 0 0 0 1 0 0 0 1
    52. Media Header Version : 0
    53. Media Create Date : 0000:00:00 00:00:00
    54. Media Modify Date : 0000:00:00 00:00:00
    55. Media Time Scale : 44100
    56. Media Duration : 11.40 s
    57. Media Language Code : und
    58. Handler Description : SoundHandler
    59. Balance : 0
    60. Audio Format : mp4a
    61. Audio Channels : 2
    62. Audio Bits Per Sample : 16
    63. Audio Sample Rate : 44100
    64. Handler Type : Metadata
    65. Handler Vendor ID : Apple
    66. Track Number : 1
    67. Artist : Stefan Hetzl
    68. Title : aHR0cDovL3N0ZWdoaWRlLnNvdXJjZWZvcmdlLm5ldC8=
    69. Encoder : Lavf56.40.101
    70. Media Data Size : 538668
    71. Media Data Offset : 8873
    72. Warning : Truncated '\x0d\x0a\x1a\x0a' data
    73. Image Size : 640x360
    74. Megapixels : 0.230
    75. Avg Bitrate : 378 kbps
    76. Rotation : 0
    77. -- press ENTER --

    有用的就下面两个字段,Stefan是StegHide的作者,并且base64解码为Steghide,但是StegHide经常只能用来jpeg,很显然我们需要将他处理成jpeg。

            foremost分离出来一张图片, 但是是png,也不能直接用stegHide,PNG第一感觉先拿StegSolve看看有没有最低位隐写。拿zsteg遍历并没有发现什么有价值的东西。

     

     Red的最低位:可以看出,R、G、B三个通道都藏着数据。

     

     Green的最低位:

     

    Blue 的最低位: 

     然后RGB LSB一看,开头是\xff,jpeg的文件头就算FF D8,但是他第二个并不是D8,而是6c。

        是因为每个字字节之间加上了分隔符0,我们得自己写脚本剔除分隔符。

    111111110110110000111111110111000000000000000...
    |  FF  | |  D8  | |  FF  | |  E0  | |  00  | ...

             导出,写脚本把第九位剔除,然后即可得到jpg,然后使用开头提示的steghide提取文件,但是需要我们找到密钥,拉到winhex里面也找不到,没办法只能爆破。

            使用kali自带的wordlist和爆破工具stegseek。

     

     

     

  • 相关阅读:
    五:Dubbo中Provider参数配置及源码讲解
    element form中input使用@keyup.enter.native回车页面刷新问题
    gitlab 12.7恢复
    MFC-工具栏
    ubuntu按下del却出现空格(命令行下键盘错乱)
    内网穿透的应用-不再依赖iCloud!利用群晖生态,自己掌控本地SSD的云存储!
    CAN201-Computer Network
    WorkTool企微机器人APP分享自定义小程序
    运动规划问答 -路径规划
    Spring同时集成JPA与Mybatis
  • 原文地址:https://blog.csdn.net/hacker_zrq/article/details/126105013