​Прячем файлы в картинках.

1. Cloakify — это боль­шая и лег­ко рас­ширя­емая прог­рамма, которая исполь­зует скрип­ты Cloakify Toolset. Осо­бен­ность ее в том, что перед мас­киров­кой наг­рузки она кодиру­ется в Base64.
📌https://github.com/TryCatchHCF/Cloakify

2. Steghide — кон­соль­ная ути­лита, написан­ная на C++. Скры­вает информа­цию в стан­дар­тных фай­лах фор­матов JPEG, BMP, WAV и AU. В арсе­нале прог­раммы пол­но шиф­ров — даже Blowfish, которо­го я у дру­гих не замечал.
📌https://github.com/StefanoDeVuono/steghide

3. Spectrology — поз­воля­ет прев­ращать изоб­ражения в ауди­одо­рож­ки с «заряжен­ными» спек­трог­рамма­ми, из которых потом мож­но дос­тать кар­тинки.
📌https://github.com/solusipse/spectrology

4. ImageSpyer G2 — пря­чет сек­ретные фай­лы толь­ко в кар­тинки и даже раз­реша­ет ста­вить пароль, что­бы зашиф­ровать дан­ные перед внед­рени­ем. Прог­рамма под­держи­вает око­ло 30 алго­рит­мов шиф­рования внед­ряемой информа­ции и 25 хеш‑фун­кций для под­писи, что­бы убе­дить­ся, что встро­енный в кар­тинку файл не побил­ся при переда­че. Старая программа без официального сайта. Написана Алек­сан­дром Мясниковым.
📌https://freesoft.net/windows/imagespyer_g2

5. RedJPEG — еще один сте­гозавр авторс­тва Алек­сан­дра Мяс­никова. На этот раз — с собс­твен­ным алго­рит­мом внед­рения изоб­ражения в кар­тинки, сжа­тием LZMA и офор­мле­нием для нос­таль­гиру­ющих по СССР.
📌https://freesoft.ru/windows/redjpeg_xt

6. OpenStego — софт реали­зован на Java, име­ет под­дер­жку шиф­рования AES и край­не популя­рен сре­ди жела­ющих поз­накомить­ся со сте­ганог­рафи­ей. Под­держи­вает пла­гины, что­бы ты сам смог реали­зовать какой‑нибудь сте­ганог­рафичес­кий алго­ритм. Есть вер­сии и для Windows, и для Linux.
📌https://github.com/syvaidya/openstego/releases

7. SilentEye — кросс‑плат­формен­ный софт с прос­тым интерфей­сом. Обла­дает мно­жес­твом пла­гинов и при­ятным GUI. Исполь­зует сов­ремен­ные алго­рит­мы сте­ганог­рафии и мас­киров­ки.
📌https://achorein.github.io/silenteye/

8. ImageJS — поз­воля­ет соз­дать кар­тинки, которые одновре­мен­но пред­став­ляют собой нас­тоящие JS-скрип­ты. Это нуж­но, что­бы упростить про­веде­ние более опас­ных XSS-атак, в которых иног­да тре­бует­ся под­гру­зить скрипт имен­но с ата­кован­ного домена.
📌https://github.com/jklmnn/imagejs

​Прячем файлы в картинках.
Мы в VK: https://vk.com/darkwebex