Skip to content

Embed and extract PHP code from JPG images using EXIF metadata — a stealthy method for testing web security and payload injection.

License

Notifications You must be signed in to change notification settings

denoyey/Img-Bypass

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

7 Commits
 
 
 
 
 
 
 
 

Repository files navigation

IMG-BYPASS

Img-Bypass

Build Platform Last Commit Language Technologies Stars Forks Issues Contributors


visitors

📌 About

Img-Bypass adalah tool berbasis Python yang memungkinkan kamu untuk:

  • 📥 Menyisipkan (embed) script PHP ke dalam metadata gambar JPG/JPEG
  • 📤 Mengekstrak kembali script PHP dari file gambar
  • 📁 Menyimpan hasil ke dalam direktori output_img_bypass secara otomatis

Tool ini cocok untuk keperluan security testing, proof of concept, atau educational purposes only.

🚀 Installation

🔧 Requirements

  • Python 3.6+
  • pip

🧪 Install modules (otomatis saat dijalankan)

pip install Pillow piexif --break-system-packages

💻 Clone this repo

git clone https://github.com/denoyey/Img-Bypass.git
cd Img-Bypass
python img_bypass.py

🕹️ Usage

📥 Embed PHP ke dalam Gambar

[1] Embed PHP
> Masukkan path ke file .jpg
> Masukkan path ke file .php

Output akan disimpan ke dalam folder: output_img_bypass/embedded_nama_gambar.jpg

📤 Extract PHP dari Gambar

[2] Extract PHP
> Masukkan path ke file .jpg

Output akan disimpan ke dalam folder: output_img_bypass/extracted_nama_file.php

📂 Output Folder

Semua hasil embedding & extraction otomatis disimpan di folder:

output_img_bypass/
├── embedded_image.jpg
└── extracted_code.php

🛑 Disclaimer

Tool ini dibuat hanya untuk tujuan edukasi dan pengujian keamanan.
Segala bentuk penyalahgunaan bukan tanggung jawab saya.

🧑‍💻 Author

📄 License

Licensed under the MIT License

About

Embed and extract PHP code from JPG images using EXIF metadata — a stealthy method for testing web security and payload injection.

Topics

Resources

License

Stars

Watchers

Forks

Languages