Schatten lsb

Schatten ist ein Akronym, das für steganographisch versteckte und Analyse von Dateneinträgen steht.
Jetzt downloaden

Schatten lsb Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Brandon Captain
  • Website des Verlags:

Schatten lsb Stichworte


Schatten lsb Beschreibung

Schatten ist eine Abkürzung, die für steganographischste und analysierende Dateneinträge steht. Schatten ist eine Abkürzung, die für steganographischste und analysierende Dateneinträge steht. Das Schatten-LSB-Projekt ist ein vielseitiges und funktionsreiches Programm, das den LSBs (am wenigsten signifikante Bits) von Dateien analysieren und manipulieren soll, was versucht, entweder Data.LSB-Manipulation zu verbergen oder zu pflückt. von Informationen, die durch normale Mittel nicht erkannt werden können. Dies wird erreicht, indem der Inhalt einer vertraulichen Datei an die LSBs einer anderen harmlosen und unauffälligen Host-Datei geschrieben wird. Siehe die Funktionen Seite, um Details zu Details zu sehen oder in welchem Farbton in der Lage ist. Photographische Experten Gruppendatei Austauschformat · MPEG - MEVID-Bilder-Experten-Gruppenformat · MP3 - MPEG-Layer 3-Format · WAV - Windows-Wave-Dateiformat · BMP - Windows-Bitmap-Format (8 Bit) · BMP - Windows-Bitmap-Format (24 Bit) · PNG - Portable Network Graphics-Format · GIF - Graphics-Austauschformat · Speichern / Bestätigen von Payload-Dateinamen in Nutzlastdaten. · Führen Sie mehrere Nutzlastdateien gleichzeitig aus. · Überprüfen Sie die Integrität der Nutzlastdaten mit der Original-Nutzlastdatei. · Führen Sie Payload rückwärts aus. · Eingabe von Norm Eingabe (z. B. auf dem Piped-Eingang ausführen) · Ausgabeverarbeitete Daten an den Standardausgang oder an eine Datei. · Führen Sie die Nutzlast zwischen / vor / nach dem angegebenen Satz (n) durchführen, der sich in Host Data.n befindet. "); · Verwenden Sie 1-8 Bits pro Byte von Hostdaten. · Überspringen von Bytes im Kopf der Hostdaten. · Überspringen von Bytes am Schwanz von Hostdaten Operationen nacheinander auf jedem Byte der Nutzlastdatei: · Invertieren von Bits. (zB invertieren Sie 3,4, 6 und 8: -I 3468) · Reverse Bits. (zB umgekehrt 3 bis 7: -r 37) · Transponieren von Bits. (zB Swap-Bits 3 mit 4 und 6 mit 8: -t 3468) · XOR-Crypting gegen benutzerdefinierte 8-Bit-Sequenz. Was neu in dieser Version neu ist: · Viele Datenverarbeitungs- und Ausgabefunktionen wurden hinzugefügt, und der Code ist viel freundlicher und effizienter. · Ein offizielles Änderungsprotokoll wurde hinzugefügt.


Schatten lsb Zugehörige Software

Zeppoo

Zeppoo ermöglicht das Erkennen, ob ein Rootkit auf Ihrem System installiert ist. ...

180

Herunterladen

Onepad

OnePad ist ein Satz von Programmen, um Dateien mithilfe einer einmaligen Pad-Verschlüsselung zu verschlüsseln. ...

170

Herunterladen