渗透测试(CTF)小工具 — LSB_steganography(3月25日更新)
===================================
0x01 工具介绍
可实现将base64加密的数据往png图片中隐写;从png图片中提取base64加密数据并保存,或者提取base64加密数据并执行。适用于CTF或者渗透测试的小工具。
LSB_image_steganography.py使用 python -m PyInstaller -F LSB_image_steganography.py 发布EXE后,名字可自定义自定义名字后,命令中使用自定义的名字来启动脚本通过有意限制,-f 和 -d 参数不能同时使用Usage:LSB_image_steganography.py encode -i <input> -o <output> [-f <file>] [-d <data>]LSB_image_steganography.py decode -i <input> -o <output>LSB_image_steganography.py run -i <input>Options:-h, --help Show this help--version Show the version-f,--file=<file> File to hide-d,--data=<data> 写入数据,用""包起来-i,--in=<input> Input image (carrier)-o,--out=<output> Output image (or extracted file)run 配合 -i 参数对隐写在图片中的数据进行提取、base64解密、最后运行代码 -i不可省
0x02 安装与使用
Text encoding:
#encodingsteg = LSBSteg(cv2.imread("my_image.png"))img_encoded = steg.encode_text("my message")cv2.imwrite("my_new_image.png", img_encoded)#decodingim = cv2.imread("my_new_image.png")steg = LSBSteg(im)print("Text value:",steg.decode_text())
Image steganography:
#encodingsteg = LSBSteg(cv2.imread("carrier.png")new_im = steg.encode_image(cv2.imread("secret_image.jpg"))cv2.imwrite("new_image.png", new_im)#decodingsteg = LSBSteg("new_image.png")orig_im = steg.decode_image()cv.SaveImage("recovered.png", orig_im)
Binary steganography:
#encodingsteg = LSBSteg(cv2.imread("carrier.png"))data = open("my_data.bin", "rb").read()new_img = steg.encode_binary(data)cv2.imwrite("new_image.png", new_img)#decodingsteg = LSBSteg(cv2.imread("new_image.png"))binary = steg.decode_binary()with open("recovered.bin", "rb") as f:f.write(data)
· 今 日 推 荐 ·
![]() |
![]() |

夜雨聆风

