[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]

No.35350 Reply
File: code0.png
Png, 42.09 KB, 128×128
edit Find source with google Find source with iqdb
code0.png
File: code1.png
Png, 32.07 KB, 128×128
edit Find source with google Find source with iqdb
code1.png
File: code2.png
Png, 202.19 KB, 256×256
edit Find source with google Find source with iqdb
code2.png

Сап, программач. Есть три картинки. Во всех трёх закодирован один и тот же текст. Сможешь ли ты достать его из них?
>> No.35352 Reply
Сокрытие данных - это стеганография. Стенография - это быстрое письмо для быстрой фиксации устной речи.
>> No.35354 Reply
>>35350
Не смогу.
>> No.35376 Reply
>>35350
Нужно много времени. Кто знает, может она закодирована в совершенно незаметных глазу разностях цвета, которые отдетектить можно только по совпадению с рядомлежащими элементами не сильно другого цвета.
(подсказка как это усложнить дана прямо в конце предложения сверху.)
Можно это хаотично разбрасывать по всей пнгшке.
А можно еще и зашифровать сверху все это.

В хексе беглыми глазами ничего не нашел. Дальше нужно пилить слишком сложные для меня алгоритмы, реализацию которых я и предположить не могу.
>> No.35379 Reply
>>35376
А программного обеспечения для атак на стеганографию нет?
>> No.35382 Reply
>>35350
На двух маленьких картинках каждый 229-ый пиксел выбивается из общей картины. Причём, альфа канал надо тоже учитывать.

Альфа канал у обоих картинок вроде бы идентичный. Так что я хз несут ли РГБ каналы какую инфу или только альфа. (но вроде бы тоже несут, убрав альфу, искажение пропадает, но не до конца)

Сводить биты из альфа канала было лень. на всякий случай - первый бит в альфаканале похоже ничего не несёт. Есть подозрение, что несущие второй и третий.

Короче дерзайте, дальше легче.
>> No.35383 Reply
>>35382
Как вариант - четыре канала, по два бита в канале, итого восемь бит сообщения в пикселе. Вечером может гляну, если до того никто не сподобится.
>> No.35403 Reply
>>35352
Извиняюсь. Как-то незаметно для меня телефон решил, что он знает лучше.
>> No.35418 Reply
>>35379
Нет, потому что неизвестен алгоритм формирования этой стеганографии. Если очень нужно, то возможна ручная атака, но это будет стоить столько, что в картинку надо прятать как минимум ссылку на исходный код вселенной вместе в компилятором и отладчиком.
Я делал на яве такую прогу. Юзает один бит каждого канала, шифрует AESом, "пустоту" дальше блока данных, по которой можно задетектить сам факт стеганографии, забивает рандомом... Только особого практического применения этому софту не вижу.
>> No.35421 Reply
>>35418
А не бывает стеганографических алгоритмов с математически доказанной стойкостью? Чтобы что-нибудь скрыть даже от спецслужб? Иначе, смысл?
>> No.35429 Reply
File: F5-Steganography.pdf
Pdf, 0.23 KB, 595×842 - Click the image to get file
F5-Steganography.pdf
>>35418
>>35421
У меня есть вот такой документ. Думаю будет интересно. Плюс после него становится немножко яснее куда гуглить дальше, чтоб ответить на свои вопросы.
>> No.37184 Reply
File: Zao4xZRNVtY.jpg
Jpg, 83.03 KB, 1203×1024 - Click the image to expand
edit Find source with google Find source with iqdb
Zao4xZRNVtY.jpg
Я вот тоже похожую программку наковырял. Теперь не знаю, что с ней сделать.
>> No.37193 Reply
Поковырял code0 со скуки.

В RGB при беглом взгляде ни хрена не увидел, полез смотреть в альфа-канал. Увидел там какие-то серые точки. Вытащил этот канал, сохранил в grayscale BMP и стал смотреть. Заметил, что оттенки кодируются всего тремя байтами: 0xFD, 0xF9 и 0xFB. В двоичном коде это соответственно 11111101, 11111001 и 11111011. Сделал вывод, что информацию скорее всего несут в себе два предпоследних бита (10, 00, 01), и 0xFF / 11111111, которых в файле больше всего, тоже скорее всего иногда бывают значащими. Попытался найти закон распределения. Я ожидал, что значащие байты располагаются друг от друга на одних и тех же расстояниях, но нет: расстояния получились 287, 283, 310, 876, 593, 566 и, внезапно, 27. Найти между ними зависимость я не смог, брать наименьшее тоже не увидел смысла (они друг на друга не делятся, только 566 = 283 x 2). Короче, на тот момент мне уже надоело копать, поэтому я просто принял гипотезу, что только байты, отличные от 0xFF, являются значащими, выписал из них по два предпоследних бита, собрал в группы по восемь и записал то, что получилось. Получилось вот что: Hda bHdc. Может, это и был зашифрованный текст, но скорее всего нет.

Кто удаляет пост, чтобы исправить опечатку, тот я.
>> No.37628 Reply
File: 2_code.png
Png, 6280.76 KB, 1920×1200
edit Find source with google Find source with iqdb
2_code.png
File: 772474089ea34748f...
Jpg, 115.42 KB, 988×1392
edit Find source with google Find source with iqdb
772474089ea34748f170d7815d86ef0a54b2d601.jpg
File: 1_code.png
Png, 6322.47 KB, 1920×1200
edit Find source with google Find source with iqdb
1_code.png
File: 4_code.png
Png, 6320.08 KB, 1920×1200
edit Find source with google Find source with iqdb
4_code.png
File: 3_code.png
Png, 4824.96 KB, 1920×1200
edit Find source with google Find source with iqdb
3_code.png

А вот такая задачка. В каком файле/файлах не спрятана картинка с Рей?
>> No.37631 Reply
>>37628
> 3_code.png
>> No.37632 Reply
>>37628

3_code, по размеру же видно. Алсо, если это ты давал задачку в начале треда, то расскажи, как решать.
>> No.37633 Reply
>>37632
Найти в гугле оригинал картинки и сравнить с имеющейся. Байты сообщения разделены по два бита на канал.
Насчёт 3_code всё правильно. Ещё в двух вместо картинки лежит base64.
>> No.37719 Reply
File: code1_src.png
Png, 36.32 KB, 128×128
edit Find source with google Find source with iqdb
code1_src.png
File: code0_src.png
Png, 26.42 KB, 128×128
edit Find source with google Find source with iqdb
code0_src.png

>>37633
> Найти в гугле оригинал картинки и сравнить с имеющейся
Там же не открытый текст собирается, какое-нибудь сжатие/шифрование ещё сверху? 71 пикселей изменены по одинаковым смещениям, но биты в соответствующих позициях различаются. http://pastebin.com/2eSgAadY
>> No.38210 Reply
>>37719
Текст не зашифрован и не сжат.
>> No.38219 Reply
ИБшник в треде. Хочу угореть по сокрытию информации в картинках, но нихуя не знаю о графике. Насоветуйте книжек для чайников про самые основы графики, насколько нужно знаний об этом для криптоблядка, и что-нибудь по теме.
>> No.38222 Reply
>>38219
Удваиваю этого господина.
>> No.38580 Reply
>>38219
Информацию можно скрыть, используя саму картинку, как набор пикселей, или пользуясь особенностями форматов графических файлов. В первом случае надо курить математику, во втором - документацию по форматам.
>> No.38759 Reply
Я просто оставлю это здесь >>mad/52052
>> No.38761 Reply
>>38759
> desudesutalk
Анекдот про свободный куклочан, в котором обменивались стеганографическими картинками чеченские террористы, перестал быть анекдотом.
>> No.38765 Reply
>>38761
Вроде и не была ж никогда шутком. Я даже тут ковыряясь в архивах в каком-то куклотреде наткнулся на мануал по стегхайду. Там даже пароль спалили. Только я его не пробовал, а только картинки на предмет скрытия прочекал - реально прятали сообщения.
>> No.39719 Reply
Внезапный бамп!

В общем, я тут запилил стеганографический алгоритм F5 (вот этот >>35429) на джаваскрипте. Ну, как запилил? Накопипастил кучу кода из разных мест

Даже дёмка есть онлайн: http://desudesutalk.github.io/js-jpeg-steg/example.html
Выбираем джпег как Container и файл который хотим спрятать как Data. При желании можно указать свой пароль. Жмём кнопку Embed и получаем картинку со стегом. Если её сохранить, а потом выбрать как Container и нажать Extract, то получим ссылку на скачивание спрятанных данных. В консоли джаваскрипта при этом можно посмотреть немного логов всего этого процесса.

Кому интересно - https://github.com/desudesutalk/js-jpeg-steg
Дёмка сделана криво, но сам алгоритм работает корректно.
>> No.46410 Reply
File: 147404539677.jpg
Jpg, 11.73 KB, 710×154 - Click the image to expand
edit Find source with google Find source with iqdb
147404539677.jpg
>> No.46414 Reply
File: 147471974037.jpg
Jpg, 51.74 KB, 507×601 - Click the image to expand
edit Find source with google Find source with iqdb
147471974037.jpg
>> No.46433 Reply
File: 147447866290.jpg
Jpg, 21.71 KB, 378×390 - Click the image to expand
edit Find source with google Find source with iqdb
147447866290.jpg
>> No.46451 Reply
File: 147486252580.jpg
Jpg, 132.64 KB, 1014×748 - Click the image to expand
edit Find source with google Find source with iqdb
147486252580.jpg
>> No.46454 Reply
>>46451
Сравнил в hex-редакторе. Ты всю информацию в конец записал? Вроде на архив не похоже.
Если что, я просто мимоходом и алгоритмами не интересовался никогда
>> No.46455 Reply
>>46454
Точнее наоборот, в начале вся информация. Чем выковыривать?
>> No.46459 Reply
>>46455
> Чем выковыривать?
Используй ДДТ.
>> No.46460 Reply
>>46459
> Используй ДДТ.
Вот оно что. Я думал что-то новое. Хотя потестить ДДТ за эти пару лет так и не дошли руки.


Password:

[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]