Einfache Methoden
Methode über ImageMagick / Convert Tool
Verwenden Sie das ImageMagick-Befehlstool convert
, um die Unterschiede zwischen der ursprünglichen und der konvertierten Datei zu ermitteln. Z.B
$ convert original.jpg converted.jpg # this is an ImageMagick command $ ls -l original.jpg converted.jpg 667228 original.jpg 648515 converted.jpg
Dann können Sie die Binärdatei vergleichen, siehe: Wie vergleiche ich Binärdateien in Linux?
Methode über Strings
Suchen Sie nach verdächtigen Inhalten über strings
. Es werden alle druckbaren Zeichenfolgen in einer Datei gedruckt, die auf verborgene Dateien, Nachrichten oder Inhalte hinweisen könnten. Z.B:
$ strings -10 image.jpg
Beispielbild: Das Originalbild mit ausgeblendeter Meldung, mit dem die Cicada 3301 gestartet wurde
Fortgeschrittene Methoden
Methode via Hexdump
Jede JPEG-Datei beginnt mit SOI (Start of Image) mit Binärwert von 0xFFD8
und wird durch EOI-Marker (End of Image) beendet, der den Binärwert von hat 0xFFD9
.
Daher können Sie versuchen, nach der EOI-Markierung nach zusätzlichen Inhalten zu suchen. Zum Beispiel:
hexdump -C image.jpg | less +/"ff d9" hexdump -C image.jpg | more +/"ff d9"
Methode via xdd
Verwenden Sie das xdd
Befehlszeilenwerkzeug mit tr
und sed
, um den Inhalt nach der EOI-Markierung zu drucken.
Zum Beispiel:
xxd -c1 -p image.jpg | tr "\n" " " | sed -n -e 's/.*\( ff d9 \)\(.*\).*/\2/p' | xxd -r -p
Lesen Sie mehr: Wie wird ein Teil der Binärdatei bei SE gesichert ?
Verbunden:
- So finden Sie versteckte Dateien in Bilddateien (Jpg / Gif / Png) [geschlossen] bei StackOverflow
- Suche nach versteckten Dateien (Videodateien) in einem Bild [geschlossen] bei StackOverflow
- JPEG-Format und Markierung
- Steganographie bei Wikipedia