CTF隐写术之总结 让你少走弯路
文章目錄
- 一、reverseMe
- 二、a_good_idea
- 三、wireshark-1
- 四、小小的PDF
- 五、打開電動(dòng)車
- 六、gif
- 七、Aesop_secret
- 八、結(jié)論
一、reverseMe
1、附件
鏈接:https://pan.baidu.com/s/1wO3WN3Ss19LHwjGfY0r4YQ
提取碼:ed9n
2、用畫筆工具打開—>旋轉(zhuǎn)—>垂直旋轉(zhuǎn)
3、效果
4、OK
flag{4f7548f93c7bef1dc6a0542cf04e796e}
二、a_good_idea
1、附件
鏈接:https://pan.baidu.com/s/1xC69L9r6qPe6jp8K1_lb3Q
提取碼:ooit
2、題目描述: 湯姆有個(gè)好主意
3、是使用工具(1)stegsolve(2)binwalk
4、環(huán)境:kail Linux
5、拷貝到kail Linux里
6、執(zhí)行以下步驟
cd 桌面 ls binwalk a_very_good_idea.jpg // binwalk -e a_very_good_idea.jpg //可適用于壓縮文件,如.zip的提取 lsbinwalk a_very_good_idea.jpg
binwalk -e a_very_good_idea.jpg
7、把“_a_very_good_idea.jpg.extracted”文件拷貝到win系統(tǒng)
8、文件
9、查看“hint.txt”
10、打開工具“Stegsolve”,直接在cmd下輸入“java -jar D:\迅雷下載\Stegsolve.jar”(路徑)
11、File—>Open—>圖片
12、Image Combiner
13、打開圖片
14、按左右鍵,會(huì)跳出二維碼
15、二維碼
16、用微信掃一掃,flag就出來了
17、OK
NCTF{m1sc_1s_very_funny!!!}
三、wireshark-1
題目來源: 廣西首屆網(wǎng)絡(luò)安全選拔賽
題目描述: 黑客通過wireshark抓到管理員登陸網(wǎng)站的一段流量包
題目附件: 提取文件
1、附件
鏈接:https://pan.baidu.com/s/1IAFQI2o1iGETeWnhxNI10A
提取碼:qzad
2、文件
3、用wireshark軟件打開
Form item: “password” = “ffb7567a1d4f4abdffdb54e022f8facd”
4、OK
flag{ffb7567a1d4f4abdffdb54e022f8facd}
四、小小的PDF
難度系數(shù): ★★★
題目附件: 附件1
1、附件1
鏈接:https://pan.baidu.com/s/1j4uMJsci5gXZFcAcEgj9ig
提取碼:3aw8
2、文件
3、拷貝到kail Linux里
4、binwalk XXX.xxx
5、提取
dd if=XXX11.jpg of=XXX22.jpg skip=XX6666 bs=1
dd命令詳解,if是指輸入文件,of是指輸出文件,skip是指從輸入文件開頭跳過blocks個(gè)塊后再開始復(fù)制,bs設(shè)置每次讀寫塊的大小為1字節(jié) 。
6、88888
7、OK
SYC{so_so_so_easy}
五、打開電動(dòng)車
難度系數(shù): ★★★★
題目描述: 截獲了一臺(tái)電動(dòng)車的鑰匙發(fā)射出的鎖車信號(hào),3分鐘之內(nèi),我要獲得它地址位的全部信息。flag內(nèi)容二進(jìn)制表示即可。
題目附件: 附件1
1、附件1
鏈接:https://pan.baidu.com/s/1GYynVG0Q9PBj5hlrz7pQmQ
提取碼:czvo
2、文件
3、用“Audacity”軟件打開以及分析
信號(hào)!短的一段表示是0,長的一段表示是1,得到如下一段:
0 01110100101010100110 0010 0
一個(gè)是PT2242的,前面4bit表示同步碼,中間的20bit表示地址碼,后面的4bit表示功能碼,后面最后一個(gè)是停止碼。
4、OK
sctf{01110100101010100110}
六、gif
難度系數(shù): ★★★★
題目描述: 菜狗截獲了一張菜雞發(fā)給菜貓的動(dòng)態(tài)圖,卻發(fā)現(xiàn)另有玄機(jī)
題目附件: 附件1
密碼學(xué)范疇
1、附件1
鏈接:https://pan.baidu.com/s/1Kc1XFjn6mpLaeUyJ518Mew
提取碼:h16i
2、文件
3、查看gif文件
打開gif文件出現(xiàn)很多黑白.jpg;
聯(lián)想到二進(jìn)制,白色圖片代表0,黑色圖片代表1。
01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
4、二進(jìn)制轉(zhuǎn)字符串
5、OK
flag{FuN_giF}
七、Aesop_secret
難度系數(shù): ★
題目來源: 2019_ISCC
題目附件: 附件1
1、附件
鏈接:https://pan.baidu.com/s/18nqlaEvi_Ib0RtKNuHR_Ww
提取碼:pvdf
2、文件
解壓之后發(fā)現(xiàn)是一張動(dòng)態(tài)圖片。
3、用notepad軟件打開
發(fā)現(xiàn)前面是亂碼,但最后不是亂碼。
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
4、AEC算法解密
在線AEC解密,密碼為ISCC。
U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==
5、繼續(xù)解密
6、OK
flag{DugUpADiamondADeepDarkMine}
八、結(jié)論
(一)常用的工具/軟件/環(huán)境
1、kail LInux(滲透必備)
2、Stegsolve
3、winhex
4、wireshark
5、畫筆工具
6、burpsuite
7、Audacity
8、字符信息與二進(jìn)制
9、notepad
10、md5破解工具
11、Md5加密
12、csrss
(二)隱寫術(shù)可以用圖片、音頻、視頻為載體將數(shù)據(jù)隱藏在其中,在圖片最為常見。
(三)一般破解隱寫術(shù)的方法
1、或?qū)D片放在kali Linux系統(tǒng)中,執(zhí)行binwalk xxx.jpg命令 查看圖片的隱藏文件
2、使用StegSolve工具對(duì)圖像進(jìn)行分通道掃描
3、在windows系統(tǒng)命令行下使用F5-steganography-master進(jìn)行jpg圖像是否為F5算法隱寫
4、在kali系統(tǒng)中使用outguess-master工具,檢測(cè)是否為guess算法隱寫
5、利用WinHex打開圖像,搜索CTF查看是否存在相關(guān)信息
6、一般破解隱寫術(shù)的方法
(1)查看圖像—>屬性—>詳細(xì)信息是否包括隱藏內(nèi)容
(2)利用WinHex打開圖像,搜索CTF查看是否存在相關(guān)信息
(3)檢查圖像開始標(biāo)志和結(jié)束標(biāo)志是否正確,若不正確修改圖像標(biāo)志恢復(fù)圖像,打開查看是否存在ctf或flag等信息
JPEG/JPG(2 bytes)
文件頭標(biāo)識(shí) FF D8
文件結(jié)束標(biāo)識(shí) FF D9
GIF(6 bytes)
文件頭標(biāo)識(shí) 47 49 46 38 39(37) 61
文件結(jié)束標(biāo)識(shí) 01 01 00 3B
PNG(8 bytes)
文件頭標(biāo)識(shí) 89 50 4E 47 0D 0A 1A 0A
BMP(2 bytes)
文件頭標(biāo)識(shí) 42 4D
ZIP Archive (zip)
文件頭:50 4B 03 04
RAR Archive (rar)
文件頭:52617221
XML (xml)
文件頭:3C3F786D6C
HTML (html)
文件頭:68746D6C3E
(四)常用的在線加解密算法等在線工具
1、在線AES加密 | AES解密 - 在線工具:
https://www.sojson.com/encrypt_aes.html
2、md5在線解密破解,md5解密加密
https://www.cmd5.com/
3、Base64加密、解密–站長工具
http://tool.chinaz.com/Tools/Base64.aspx
4、ASCI在線轉(zhuǎn)換器,ASCIl碼
https://www.sojson.com/ascii.html
5、在線RSA加密解密,RSA2加密解密
https://www.bejson.com/enc/rsa/
6、16進(jìn)制轉(zhuǎn)換,16進(jìn)制轉(zhuǎn)換文本
https://www.sojson.com/hexadecimal.html
7、python反編譯–在線工具
https://tool.lu/pyc/
8、在線工具,對(duì)稱加密、非對(duì)稱加密、證書工具、SSL檢測(cè)、SSL漏洞
https://www.ssleye.com/
我是藝博東!歡迎你和我一起討論,我們下期見。
總結(jié)
以上是生活随笔為你收集整理的CTF隐写术之总结 让你少走弯路的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 小呀嘛小二郎 背着那书包上学堂
- 下一篇: 177则经典名著名句