linux中misc应用-爱代码爱编程
已知明文爆破
echo -n "00004D3C2B1A01000000FFFFFFFFFFFFFFFF" | xxd -r -ps > pcap_plain1
//用 -r -p 来从一个没有行号没有某种列格式的纯十六进制转储读入,将一段已知明文输出到文件中
bkcrack -C 压缩文件名 -c 压缩文件中的一个文件 -p 已知明文文件
//爆破出key
bkcrack -C -c -k key -d 保存到指定文件
binwalk:检测图片中隐藏的文件
foremost:输出图片中隐藏的文件
fcrackzip -b -c 1 -l 4-4 -u 压缩文件名:爆破获取密码
参数解释:
-b: 使用暴力破解
-c 1: 使用字符集,1指数字集合
-l 4-4: 指定密码长度,最小长度-最大长度
-u: 不显示错误密码,仅显示最终正确密码
zsteg遍历文件所有通道的lsb/msb
zsteg xxx.bmp
zsteg xxx.png
zsteg -a (文件名) #查看各个通道的lsb
zsteg提取某一通道的文件
zsteg -e b8,a,lsb,xy 文件.png -> out.png
#-e后的参数视实际情况修改
解密使用steghide的图片
#解出隐藏的文件
steghide extract -sf test.jpg -p 123456
--------------------------------------------------------------------------------------
#创建一个000000-999999的字典文件
crunch 6 6 0123456789 > passwd.txt
使用sh脚本爆破密码
~/steghide/brute.sh [steghide file] [dictionary file]