zsteg使用命令

zsteg可以检测PNG和BMP图片里的隐写数据。

目前,zsteg支持检测:

  • LSB steganography in PNG & BMP
  • zlib-compressed data
  • OpenStego
  • Camouflage 1.2.1
  • LSB with The Eratosthenes set
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
zsteg <image_path>: 分析图像并尝试提取隐藏在图像中的数据,并将成功提取的数据显示在终端上。
尝试所有已知的组合
zsteg -a <image_path>: 使用所有的隐写方法尝试提取数据。
zsteg -E <extension> <image_path>: 使用指定扩展名的文件存储提取的数据。
zsteg -e <method> <image_path>: 使用特定的隐写方法提取数据。
zsteg -f <image_path>: 列出图像中包含的文件。
zsteg -h: 显示 zsteg 的帮助信息。
zsteg -i <index> <image_path>: 提取指定索引的数据。
zsteg -L: 列出 zsteg 支持的所有隐写方法。
zsteg -l <image_path>: 显示图像的大小和其他详细信息。
zsteg -o <output_path> <image_path>: 将提取的数据保存到指定的输出文件中。
zsteg -P <password> <image_path>: 使用密码解密提取的数据。
zsteg -s <method> <image_path>: 显示特定的隐写方法的相关信息。
zsteg -v: 显示 zsteg 的版本信息。
显示细节
zsteg pcat.png -v

请注意,上述命令中的 是要分析的图像文件的路径, 是要使用的隐写方法, 是提取数据时使用的文件扩展名, 是要提取的数据的索引, 是要保存提取数据的输出文件的路径, 是用于解密数据的密码。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
示例:
┌──(root💀kali)-[~/桌面]
└─# zsteg png.png
b1,r,msb,xy .. text: "@ >'qvX"
b1,rgb,lsb,xy .. file: PNG image data, 1023 x 1023, 8-bit/color RGBA, non-interlaced
b1,rgba,lsb,xy .. file: PGP Secret Key -
b2,r,msb,xy .. file: PGP Secret Sub-key -
b2,g,msb,xy .. text: "}WUwW}Wu"
b2,rgb,lsb,xy .. text: "~vXAy*GK"
b3,rgb,msb,xy .. text: "8ATQ\t\"DJ"
b3,bgr,msb,xy .. text: "5x\nr'V@5"
b3,abgr,msb,xy .. text: "pdGvdGv\r"
b4,g,lsb,xy .. text: "2T#GD$DD\"\"$wr\"\"0"
b4,b,lsb,xy .. file: MIPSEL ECOFF executable not stripped - version 236.206
b4,rgb,msb,xy .. text: "wwwww77C7B"
b4,bgr,msb,xy .. text: "syPsqPw1"

┌──(root💀kali)-[~/桌面]
└─# zsteg -e b1,rgb,lsb,xy png.png -> out.png # 提取该通道图片