pex*_*a12 5 linux hexdump steganography extract
我有一个文件music.mp3.使用后binwalk,我得到了结果:
pexea12@DESMICE:~/Downloads$ binwalk music.mp3
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
152318 0x252FE MySQL ISAM compressed data file Version 2
586865 0x8F471 MySQL ISAM compressed data file Version 5
5669358 0x5681EE MySQL ISAM index file Version 1
5831936 0x58FD00 TIFF image data, little-endian offset of first image directory: 8
5832467 0x58FF13 Unix path: /www.w3.org/1999/02/22-rdf-syntax-ns#">
5832624 0x58FFB0 Unix path: /purl.org/dc/elements/1.1/"
5832748 0x59002C Unix path: /ns.adobe.com/xap/1.0/mm/"
5832806 0x590066 Unix path: /ns.adobe.com/xap/1.0/sType/ResourceEvent#">
Run Code Online (Sandbox Code Playgroud)
我意识到我的其他文件类型music.mp3如MySQL,TIFF图像.现在我想提取所有这些文件以查看它们的真实内容.
我尝试该命令,binwalk -e music.mp3但它只适用于压缩文件,如.zip.我怎样才能获得所有这些文件?
SMs*_*ant 13
binwalk -e music.mp3
Run Code Online (Sandbox Code Playgroud)
将自动列出/提取已知文件类型,WHERE AS
binwalk -D='.*' music.mp3
Run Code Online (Sandbox Code Playgroud)
或者
binwalk --dd='.*' music.mp3
Run Code Online (Sandbox Code Playgroud)
将提取类型签名,给文件一个扩展名 ext,然后执行 cmd。您可以在此处参考 binwalk 手册页以获取更多选项。
| 归档时间: |
|
| 查看次数: |
35330 次 |
| 最近记录: |