Métodos simples
Método através do ImageMagick / converter ferramenta
Use a ferramenta de comando convert
do ImageMagick para encontrar as diferenças entre o arquivo original e o convertido. Por exemplo,
$ convert original.jpg converted.jpg # this is an ImageMagick command
$ ls -l original.jpg converted.jpg
667228 original.jpg
648515 converted.jpg
Então você pode comparar o arquivo binário, veja: Como eu comparo os arquivos binários no Linux?
Método via strings
Procure por qualquer conteúdo suspeito via strings
. Ele imprimirá qualquer string imprimível em um arquivo que possa indicar alguns arquivos ocultos, mensagens ou conteúdo. Por exemplo:
$ strings -10 image.jpg
Exemplo de imagem: A imagem original com mensagem oculta que iniciou a Cigarra 3301
Métodos avançados
Método via hexdump
Cada arquivo JPEG é iniciado pelo SOI (Início da imagem) com valor binário de 0xFFD8
e é finalizado pelo Marcador EOI (Fim da imagem), que possui o valor binário de 0xFFD9
.
Portanto, você pode tentar verificar qualquer conteúdo extra após o marcador EOI. No exemplo:
hexdump -C image.jpg | less +/"ff d9"
hexdump -C image.jpg | more +/"ff d9"
Método via xdd
Use a ferramenta baseada em linha de comando xdd
com tr
e sed
para imprimir o conteúdo após o Marcador EOI.
No exemplo:
xxd -c1 -p image.jpg | tr "\n" " " | sed -n -e 's/.*\( ff d9 \)\(.*\).*//p' | xxd -r -p
Leia mais: Como despejar parte do arquivo binário em SE
Relacionados:
- Como encontrar arquivos ocultos em arquivos de imagem (Jpg / Gif / Png) [fechado] no StackOverflow
- Encontrando arquivos ocultos (arquivos de vídeo) em uma imagem [fechado] no StackOverflow
- Formato JPEG e marcador
- Esteganografia na Wikipedia