日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 >

CTF隐写术之总结 让你少走弯路

發(fā)布時(shí)間:2023/12/15 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTF隐写术之总结 让你少走弯路 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

文章目錄

      • 一、reverseMe
      • 二、a_good_idea
      • 三、wireshark-1
      • 四、小小的PDF
      • 五、打開電動(dòng)車
      • 六、gif
      • 七、Aesop_secret
      • 八、結(jié)論

一、reverseMe

1、附件

鏈接:https://pan.baidu.com/s/1wO3WN3Ss19LHwjGfY0r4YQ
提取碼:ed9n

2、用畫筆工具打開—>旋轉(zhuǎn)—>垂直旋轉(zhuǎn)


3、效果


4、OK

flag{4f7548f93c7bef1dc6a0542cf04e796e}

二、a_good_idea

1、附件

鏈接:https://pan.baidu.com/s/1xC69L9r6qPe6jp8K1_lb3Q
提取碼:ooit

2、題目描述: 湯姆有個(gè)好主意

3、是使用工具(1)stegsolve(2)binwalk

4、環(huán)境:kail Linux

5、拷貝到kail Linux里

6、執(zhí)行以下步驟

cd 桌面 ls binwalk a_very_good_idea.jpg // binwalk -e a_very_good_idea.jpg //可適用于壓縮文件,如.zip的提取 ls

binwalk a_very_good_idea.jpg

binwalk -e a_very_good_idea.jpg


7、把“_a_very_good_idea.jpg.extracted”文件拷貝到win系統(tǒng)

8、文件


9、查看“hint.txt”

10、打開工具“Stegsolve”,直接在cmd下輸入“java -jar D:\迅雷下載\Stegsolve.jar”(路徑)

11、File—>Open—>圖片

12、Image Combiner

13、打開圖片


14、按左右鍵,會(huì)跳出二維碼

15、二維碼

16、用微信掃一掃,flag就出來了

17、OK

NCTF{m1sc_1s_very_funny!!!}

三、wireshark-1

題目來源: 廣西首屆網(wǎng)絡(luò)安全選拔賽
題目描述: 黑客通過wireshark抓到管理員登陸網(wǎng)站的一段流量包
題目附件: 提取文件

1、附件

鏈接:https://pan.baidu.com/s/1IAFQI2o1iGETeWnhxNI10A
提取碼:qzad

2、文件


3、用wireshark軟件打開

Form item: “password” = “ffb7567a1d4f4abdffdb54e022f8facd”

4、OK

flag{ffb7567a1d4f4abdffdb54e022f8facd}

四、小小的PDF

難度系數(shù): ★★★
題目附件: 附件1

1、附件1

鏈接:https://pan.baidu.com/s/1j4uMJsci5gXZFcAcEgj9ig
提取碼:3aw8

2、文件

3、拷貝到kail Linux里


4、binwalk XXX.xxx


5、提取

dd if=XXX11.jpg of=XXX22.jpg skip=XX6666 bs=1

dd命令詳解,if是指輸入文件,of是指輸出文件,skip是指從輸入文件開頭跳過blocks個(gè)塊后再開始復(fù)制,bs設(shè)置每次讀寫塊的大小為1字節(jié) 。

6、88888

7、OK

SYC{so_so_so_easy}

五、打開電動(dòng)車

難度系數(shù): ★★★★
題目描述: 截獲了一臺(tái)電動(dòng)車的鑰匙發(fā)射出的鎖車信號(hào),3分鐘之內(nèi),我要獲得它地址位的全部信息。flag內(nèi)容二進(jìn)制表示即可。

題目附件: 附件1

1、附件1

鏈接:https://pan.baidu.com/s/1GYynVG0Q9PBj5hlrz7pQmQ
提取碼:czvo

2、文件


3、用“Audacity”軟件打開以及分析


信號(hào)!短的一段表示是0,長的一段表示是1,得到如下一段:

0 01110100101010100110 0010 0

一個(gè)是PT2242的,前面4bit表示同步碼,中間的20bit表示地址碼,后面的4bit表示功能碼,后面最后一個(gè)是停止碼。

4、OK

sctf{01110100101010100110}

六、gif

難度系數(shù): ★★★★
題目描述: 菜狗截獲了一張菜雞發(fā)給菜貓的動(dòng)態(tài)圖,卻發(fā)現(xiàn)另有玄機(jī)
題目附件: 附件1

密碼學(xué)范疇

1、附件1

鏈接:https://pan.baidu.com/s/1Kc1XFjn6mpLaeUyJ518Mew
提取碼:h16i

2、文件


3、查看gif文件

打開gif文件出現(xiàn)很多黑白.jpg;
聯(lián)想到二進(jìn)制,白色圖片代表0,黑色圖片代表1。


01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101

4、二進(jìn)制轉(zhuǎn)字符串


5、OK

flag{FuN_giF}

七、Aesop_secret

難度系數(shù):
題目來源: 2019_ISCC
題目附件: 附件1

1、附件

鏈接:https://pan.baidu.com/s/18nqlaEvi_Ib0RtKNuHR_Ww
提取碼:pvdf

2、文件


解壓之后發(fā)現(xiàn)是一張動(dòng)態(tài)圖片。

3、用notepad軟件打開


發(fā)現(xiàn)前面是亂碼,但最后不是亂碼。

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

4、AEC算法解密

在線AEC解密,密碼為ISCC。


U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==

5、繼續(xù)解密

6、OK

flag{DugUpADiamondADeepDarkMine}

八、結(jié)論

(一)常用的工具/軟件/環(huán)境

1、kail LInux(滲透必備)
2、Stegsolve
3、winhex
4、wireshark
5、畫筆工具
6、burpsuite
7、Audacity
8、字符信息與二進(jìn)制
9、notepad
10、md5破解工具
11、Md5加密
12、csrss

(二)隱寫術(shù)可以用圖片、音頻、視頻為載體將數(shù)據(jù)隱藏在其中,在圖片最為常見。

(三)一般破解隱寫術(shù)的方法

1、或?qū)D片放在kali Linux系統(tǒng)中,執(zhí)行binwalk xxx.jpg命令 查看圖片的隱藏文件

2、使用StegSolve工具對(duì)圖像進(jìn)行分通道掃描

3、在windows系統(tǒng)命令行下使用F5-steganography-master進(jìn)行jpg圖像是否為F5算法隱寫

4、在kali系統(tǒng)中使用outguess-master工具,檢測(cè)是否為guess算法隱寫

5、利用WinHex打開圖像,搜索CTF查看是否存在相關(guān)信息

6、一般破解隱寫術(shù)的方法

(1)查看圖像—>屬性—>詳細(xì)信息是否包括隱藏內(nèi)容

(2)利用WinHex打開圖像,搜索CTF查看是否存在相關(guān)信息

(3)檢查圖像開始標(biāo)志和結(jié)束標(biāo)志是否正確,若不正確修改圖像標(biāo)志恢復(fù)圖像,打開查看是否存在ctf或flag等信息

JPEG/JPG(2 bytes)
文件頭標(biāo)識(shí) FF D8
文件結(jié)束標(biāo)識(shí) FF D9

GIF(6 bytes)
文件頭標(biāo)識(shí) 47 49 46 38 39(37) 61
文件結(jié)束標(biāo)識(shí) 01 01 00 3B

PNG(8 bytes)
文件頭標(biāo)識(shí) 89 50 4E 47 0D 0A 1A 0A

BMP(2 bytes)
文件頭標(biāo)識(shí) 42 4D

ZIP Archive (zip)
文件頭:50 4B 03 04

RAR Archive (rar)
文件頭:52617221

XML (xml)
文件頭:3C3F786D6C

HTML (html)
文件頭:68746D6C3E

(四)常用的在線加解密算法等在線工具

1、在線AES加密 | AES解密 - 在線工具:
https://www.sojson.com/encrypt_aes.html

2、md5在線解密破解,md5解密加密
https://www.cmd5.com/

3、Base64加密、解密–站長工具
http://tool.chinaz.com/Tools/Base64.aspx

4、ASCI在線轉(zhuǎn)換器,ASCIl碼
https://www.sojson.com/ascii.html

5、在線RSA加密解密,RSA2加密解密
https://www.bejson.com/enc/rsa/

6、16進(jìn)制轉(zhuǎn)換,16進(jìn)制轉(zhuǎn)換文本
https://www.sojson.com/hexadecimal.html

7、python反編譯–在線工具
https://tool.lu/pyc/

8、在線工具,對(duì)稱加密、非對(duì)稱加密、證書工具、SSL檢測(cè)、SSL漏洞
https://www.ssleye.com/



我是藝博東!歡迎你和我一起討論,我們下期見。

總結(jié)

以上是生活随笔為你收集整理的CTF隐写术之总结 让你少走弯路的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。