zoukankan      html  css  js  c++  java
  • Misc工具合集

    工具安装教程

    从各个地方摘过来的工具安装&使用教程,亲测可用,感谢大牛们分享。
    把之前用过的一些工具都放这里了,有新的想到更。
    最后更新于2020.12.1

    配置清华源

    让速度起飞

    临时使用:
    可以在使用pip的时候在后面加上-i参数,指定pip源

    pip install scrapy -i https://pypi.tuna.tsinghua.edu.cn/simple
    

    永久修改:
    Linux:
    修改 /root/.pip/pip.conf (没有就创建一个), 内容如下:

    [global]
    index-url = https://pypi.tuna.tsinghua.edu.cn/simple
    

    图片类

    F5隐写

    F5-steganography

    jpg格式

    安装:

    有关git的用法戳这篇博客

    https://www.cnblogs.com/LEOGG321/p/13434491.html

    git clone https://github.com/matthewgao/F5-steganography
    

    解密

    java Extract 1.jpg -p 123456
    

    打开output.txt即可

    outguess

    jpg格式

    安装:

    git clone https://github.com/crorvick/outguess
    
    cd到文件夹目录
    ./configure && make && make install
    

    解密

    -k输入密码

    outguess -k 12345 -r 2.jpg out.txt
    

    stegdetect

    用法:

    stegdetect探测
    .stegdetect.exe -tjopi -s 10.0 yummy.jpeg
    stegbreak爆破密码
    .stegbreak.exe -r .
    ules.ini -f .password.txt -t p .yummy.jpeg
    

    steghide

    安装

    apt-get install steghide
    

    解密

    steghide extract -sf out.jpg -p 123456
    

    lsb

    戳这篇文章

    https://www.cnblogs.com/LEOGG321/p/13510737.html

    用法:

    python lsb.py extract 1.png 1.txt 123456
    

    zsteg

    安装

    gem install zsteg
    

    用法:

    zsteg -a 1.png
    

    提取文件

    zsteg -e "b1,rgb,lsb,xy" 1.png > 1.zip
    

    bpg

    下载地址

    https://bellard.org/bpg/

    我选了for windows64的

    BPG格式的图片解码成png格式

    bpgdec.exe 2.bpg
    

    同目录下生成out.png

    BlindWaterMark (盲水印)

    在win中

    pip install -i https://pypi.tuna.tsinghua.edu.cn/simple opencv-python
    
    pip install matplotlib
    

    安装上面的库

    解密:

    python bwmforpy3.py decode 4.png 5.png out.png
    

    频域盲水印

    import cv2
    import numpy as np
    import random
    import os
    from argparse import ArgumentParser
    
    ALPHA = 5
    
    def build_parser():
        parser = ArgumentParser()
        parser.add_argument('--original', dest='ori', required=True)
        parser.add_argument('--image', dest='img', required=True)
        parser.add_argument('--result', dest='res', required=True)
        parser.add_argument('--alpha', dest='alpha', default=ALPHA)
        return parser
    
    def main():
        parser = build_parser()
        options = parser.parse_args()
        ori = options.ori
        img = options.img
        res = options.res
        alpha = options.alpha
        if not os.path.isfile(ori):
            parser.error("original image %s does not exist." % ori)
        if not os.path.isfile(img):
            parser.error("image %s does not exist." % img)
        decode(ori, img, res, alpha)
    
    def decode(ori_path, img_path, res_path, alpha):
        ori = cv2.imread(ori_path)
        img = cv2.imread(img_path)
        ori_f = np.fft.fft2(ori)
        img_f = np.fft.fft2(img)
        height, width = ori.shape[0], ori.shape[1]
        watermark = (ori_f - img_f) / alpha
        watermark = np.real(watermark)
        res = np.zeros(watermark.shape)
        random.seed(height + width)
        x = range(height / 2)
        y = range(width)
        random.shuffle(x)
        random.shuffle(y)
        for i in range(height / 2):
            for j in range(width):
                res[x[i]][y[j]] = watermark[i][j]
        cv2.imwrite(res_path, res, [int(cv2.IMWRITE_JPEG_QUALITY), 100])
    
    if __name__ == '__main__':
        main()
    

    普通盲水印无果可以试试这个

    python pinyubwm.py --original 4.png --image 5.png --result out.png
    此处为python2.7,我在kali下用的
    

    gaps

    安装步骤如下

    git clone https://github.com/nemanja-m/gaps.git
    cd gaps  
    pip install -r requirements.txt
    sudo apt-get install python-tk
    pip install -e .
    

    montage合并图片

    montage *.jpg  -tile 10x12 -geometry 200x100+0+0 output.jpg
    

    gaps拼图

    gaps --image=output.jpg --generations=40 --population=120 --size=100
    

    试了下size参数很重要,选取时看图片大小每一小块的边长(只识别正方形,所以取小的边长就可以)

    stegpy

    以下格式可以使用此隐写

    • PNG
    • MBP
    • GIF
    • Webp
    • WAV

    kali如果没有pip3先安装pip3

    wget https://bootstrap.pypa.io/get-pip.py
    python3 get-pip.py
    pip3 -V
    

    stegpy

    https://github.com/dhsdshdhk/stegpy

    直接git clone

    git clone https://github.com/dhsdshdhk/stegpy
    

    然后按照readme.md里说的

    pip3 install stegpy
    

    安装成功,用法

    stegpy encode.webp
    

    更多用法请看官方文档

    压缩包类

    crc32.py

    如果文件刚好是6字节,这边推荐一个GitHub上的一个工具,它可以比较快的列出所有可能

    下载地址

    https://github.com/theonlypwner/crc32

    使用方法

    python crc32.py reverse 0x??????
    

    pyc文件

    uncompyle6(pyc文件反编译)

    安装

    pip install uncompyle6
    

    使用方法

    uncompyle6 test.pyc > test.py
    

    Stegosaurus(pyc隐写)

    使用方法

    仅支持python3.6及以下版本

    Stegosaurus详细说明

    https://www.cnblogs.com/ECJTUACM-873284962/p/10041534.html

    python36 stegosaurus.py -x [pyc_file]
    

    音频类

    固定码遥控信号

    使用 HackCube-Special 分析固定码信号

    https://unicorn.360.com/hackcube/forum.php?mod=viewthread&tid=13&extra=page%3D1

    Silenteye

    音频lsb隐写,拖进去即可

    Audacity

    看看频谱图,看看摩斯电码

    MP3STEGO

    解密

    .Decode.exe -X -P 123456 123.mp3
    

    SSTV

    SSTV戳这篇博客

    https://www.cnblogs.com/LEOGG321/p/13731156.html

    dtmf2num

    .dtmf2num.exe 1.wav
    

    流量包类

    usb流量

    键盘流量

    tshark -r usb.pcapng -T fields -e usb.capdata > usbdata.txt
    
    去空行
    tshark -r usb.pcapng -T fields -e usb.capdata | sed '/^s*$/d' > usbdata.txt
    

    用UsbKeyboardDataHacker解密

    python UsbKeyboardDataHacker.py example.pcapng
    

    鼠标流量

    用UsbMiceDataHacker

    python UsbMiceDataHacker.py data.pcapng out.png
    

    mimikatz

    mimikatz用法戳这篇博客

    https://www.cnblogs.com/LEOGG321/p/13693561.html

    内存取证

    volatility

    直接安装编译好的

    https://www.volatilityfoundation.org/releases

    简单的起手式,其他的日后更

    volatility -f xxx.mem imageinfo
    

    把volatility可执行文件放到/usr/bin下,这样就可以在任何地方执行了

    古典密码类

    autokey爆破

    py文件下载地址

    http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-autokey-cipher/

    配置文件下载地址

    http://www.practicalcryptography.com/cryptanalysis/text-characterisation/quadgrams/#a-python-implementation

    需要先下载三个配置文件,两个txt一个ngram_score.py文件

    安装pycipher库

    pip install pycipher
    

    py文件里改一下要爆破的字符串,python2环境运行

    python break_autokey.py
    
  • 相关阅读:
    yii之behaviors
    查看windows系统信息
    idm chrome扩展被阻止解决办法
    音乐乐理基础
    bootstrap4
    七牛上传整合CI
    提升上传速度
    卡漫绘图
    指针的操作
    定语从句八个易混淆
  • 原文地址:https://www.cnblogs.com/LEOGG321/p/13735458.html
Copyright © 2011-2022 走看看