MISC
工具
pngcheck
目录下CMD调用:pngcheck -v file
F5-steganography
java Extract ../../Desktop/xxx.jpg -p password
aircrack-ng
hashcat
./hashcat -m 22000 -a 3 <path_to_hash_hc22000_file> -1 <custom_charset> ?1?1?1?1?1?1?1?1
# -m 22000 用于 WPA/WPA2 模式
# -a 3 Brute-Force攻击模式
# -1: 所以使用?1, 每个?1代表一个字符位置 --custom-charset1=abcdefg...也可
Stegsolve

Volatility
取证工具