本文来自:天权信安网络安全生态圈
作者:Kkkkkkkotori师傅
工具:Audacity、Adobe Audition(简称au)、SilentEye、DeepSound、SSTV、mp3stego。
其实和图片一样,数字音频也可以用于信息隐写,音视频隐写会存在比较明显的特征:
· 音频载体信号存在冗余,为隐蔽信息提供支持;
· 人类听觉系统频谱范围是20Hz18kHz,但对2kHz4kH信息最为敏感;
· 人类听觉系统只对相对相位敏感,而无法感知绝对相位。
这里参考一位师傅写的文章
https://www.cnblogs.com/guojun-junguo/p/10129548.html
解释了WAVE文件的结构
所以对于音频题,拿到题目当然首先是听一下,然后再根据是否获得信息来进行下一步操作
作为最常用的音频查看软件,当试听题目音频没有明显杂音或者信息时,一般会选择用Audacity打开
可能会获得morse电码或者二进制的信息,当然部分题目信息量过大,会用到脚本来进行提取
出题方式是千变万化,分离左右声道来获得信息,diff反相音频获得信息,通过倒序,反相,慢速,降噪等步骤也视情况尝试(例如:经典的单词模糊听写,需要倒序后慢速听;充斥杂音的音频需要一定程度的降噪才能获得信息;ASCII编码的数字需要注意是否越过127)
把图片隐藏到音频信息中的隐写,手机上可以装Robot36(app),PC可以用MMSSTV。
MP3格式文件:
cmd打开,将 Decode.exe 拖到命令行里,将要解密的文件放在文件夹中
# 隐藏信息
# —E 读取隐藏信息文件的内容,-P 设置密码
encode.exe -E hidden.txt -P pass CTF.wav svega_stego.mp3
# 解密信息
decode.exe -X svega_stego.mp3 -P pass
https://gitcode.net/mirrors/ribt/dtmf-decoder?utm_source=csdn_github_accelerator
乍看没有发现任何信息,但稍微研究一下midi的文件结构,将音乐通道由2改为3
包括无线电信号分析,GPS信号分析,一般用Adobe Audition或者Audacity分析;PT2242信号:前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码。
当见到音频的后缀为一些奇怪的组合时,比如扩展名为s8,要考虑是否为原始数据,所以在导入时选择导入原始数据
默认采样率、尾端和编码获取不到信息时,也要根据需要调试(频谱图可以容易的识别出信号的中心频率)
天权信安网络安全团队(简称“天权信安”)成立于2022年,是国内一支研究红蓝对抗、内网渗透、红队武器库、电子取证、CTF竞赛、靶场及网安相关活动的安全团队。这里聚集了一群热爱网络安全的有志之士,为“网络安全爱好者”提供一个更好的学习交流生态圈。天权信安欢迎技术大咖、CTF选手等资深专业人士前来分享网络安全前沿技术、攻防实战经验、内网渗透、IOT安全、电子取证、CTF、工控安全等技术、经验分享,帮助大家了解最新网络安全动态,提升安全技术水平,拓宽知识领域,致力于打造一个开放共享的网络安全生态圈。
往期回顾
新春新年新气象,天权信安贺新年!
取证小技能之Winhex手工恢复NTFS文件系统的U盘镜像的引导扇区
那年我与MISC编码的那些事
原文始发于微信公众号(天权信安):关于音频隐写的一些总结