CTF-入门二
CTF-入門(mén)二
因?yàn)樯现軐W(xué)習(xí)了關(guān)于CTF雜項(xiàng)的部分內(nèi)容,所以在這里做一些歸納總結(jié):
主要包含,關(guān)于解決雜項(xiàng)的題目時(shí)要使用到的一些工具和bugkuctf 雜項(xiàng)的前12題。
1.雜項(xiàng)介紹以及使用工具(部分)
雜項(xiàng)是CTF題型中一種,雜項(xiàng)顧名思義,便是“雜”,內(nèi)容涵蓋的范圍十分的廣泛,題目難度有時(shí)候會(huì)很簡(jiǎn)單,有時(shí)會(huì)比較難,大多數(shù)情況下會(huì)比較簡(jiǎn)單,是入門(mén)題型的好選擇。雜項(xiàng)正因?yàn)椤啊半s””所以在解題的過(guò)程中使用的工具會(huì)比較多,有十幾到二十幾種。
雜項(xiàng)所涵蓋的內(nèi)容基本如下:
隱寫(xiě)術(shù):講內(nèi)容涵蓋在文本,圖片,音頻,視頻之中,一般答案就在其所涵蓋的內(nèi)容之中,或和其有關(guān)。
密碼學(xué)和編碼:一般與隱寫(xiě)術(shù)一起作為解題時(shí)所涵蓋的知識(shí),需要通過(guò)破解。解碼提取出相關(guān)的信息,獲取答案:
具體的內(nèi)容介紹:https://www.cnblogs.com/Hydraxx/p/10758888.html
下面,介紹一些和解題使用的相關(guān)軟件:
(一)010編輯器:
010編輯器是一個(gè)可以查看十六進(jìn)制文件的軟件,一般在題目所給出文件,但又不知道文件的類(lèi)型時(shí)。可以通過(guò)010編輯器打卡文件,獲取文件的類(lèi)型,一般文件類(lèi)型在頭部出現(xiàn),例如上圖文件的頭部信息(最開(kāi)始的前八個(gè)字節(jié))可以知曉這是一個(gè)png文件。
更多文件頭部信息:https://blog.csdn.net/qq_42777804/article/details/98876646
(二)wireshark
這是一個(gè)網(wǎng)絡(luò)監(jiān)聽(tīng)軟件,可以監(jiān)聽(tīng)所連接網(wǎng)絡(luò),獲取通過(guò)這個(gè)網(wǎng)絡(luò)收發(fā)信息的內(nèi)容情況:
如上圖通過(guò)監(jiān)聽(tīng)QQ的信息,獲取到了。我的好友信息,賬戶(hù)信息等等
更多wireshark教程:https://www.cnblogs.com/mq0036/p/11187138.html
(三)Stegsolve工具:
這是一個(gè)jar工具,使用的時(shí)候需要安裝jre環(huán)境(CTF-入門(mén)一有介紹)
這個(gè)工具具有分析圖片信息圖片運(yùn)算的操作(+,-,&),而且還可以將gif圖化為一幀幀的圖片觀(guān)察,等等,小巧而又強(qiáng)大。
(四)kali file命令:
可以查看文件的類(lèi)型:
(五)kali binwalk命令
沒(méi)有的可以安裝 sudo apt-get install binwalk
可以查看隱藏文件,有些文件表面上是.jpg實(shí)際上是一個(gè)雜交體。
上圖:看似是一個(gè)jpg,文件其實(shí)還有一個(gè)zip文件
binwalk -e 可以分離文件(其實(shí)還有一個(gè)更好的命令–foremost)
(六)kali foremost
沒(méi)有可以安裝:sudo apt-get install foremost
將組合文件分離形成一個(gè)output文件夾,里面有分離出來(lái)的文件。
還會(huì)生成一個(gè)audit.txt日志信息,十分好用的命令
(七)kali fcrackzip
沒(méi)有可以安裝:sudoapt-get install fcrackzip
這是一個(gè)zip壓縮文件密碼破解工具
上圖:先設(shè)置一個(gè)加密的01.zip文件
通過(guò)fcrackzip -b(爆破) -l(設(shè)置密碼的長(zhǎng)度1-10位) -c(1表示純數(shù)字’aA1!'包含純小寫(xiě)、大寫(xiě)、特殊字符) -u(文件名)
一般純類(lèi)型6位開(kāi)始就變得很慢了…
更多 fcrackzip -h
以上就是一些常用的工具
2.雜項(xiàng)題解(1-12)
(一)簽到題,掃碼得到flag
(二)下載圖片文件用010編輯器打開(kāi),發(fā)現(xiàn)文件末尾有一串&#編碼(HTML編碼方式);復(fù)制之后用,burpsuite的decoder功能解碼(HTML),獲取flag
(三)下載.rar文件解壓后得到一張圖片,發(fā)現(xiàn)圖片瀏覽時(shí)和預(yù)瀏覽展示不一樣,猜測(cè)圖片可能被裁減,用010編輯器打開(kāi),看到 IHDR信息(頭部信息,后八個(gè)字節(jié)存放圖片的長(zhǎng)寬高等信息)修改成大的 即把A4改成F4,注意是添加,而不是修改
打開(kāi)圖片,手動(dòng)輸入flag提交即可
(四)下載文件,解壓文件,發(fā)現(xiàn)是一個(gè).pcap文件,這里要用到一個(gè)wireshark工具,任取一個(gè)信息,追蹤TCP流,得到flag
(五)下載文檔,發(fā)現(xiàn)是一個(gè)zip沒(méi)有后綴名,在kali中file一下,發(fā)現(xiàn)是個(gè)zip(其實(shí)你看提示便可以知道這是一個(gè)zip文件)解壓,發(fā)現(xiàn)是一個(gè)文件夾(在kali中打開(kāi))word–>document.xml falg 就在里面
(六)獲得一張圖片,file一下先看看
發(fā)現(xiàn)有exif隱藏信息
用binwalk看到有一個(gè)zip 文檔隱藏在其中,foremost解壓生成一個(gè)output文件夾,在zip壓縮包里嗎有一個(gè)flag.txt,打開(kāi)發(fā)現(xiàn)要密碼
這里你可能打算fcrackzip 一下,但是破解不出來(lái)
這時(shí)候就要看看圖片本身有什么信息了,這時(shí)候你發(fā)現(xiàn),圖片的屬性中,照相機(jī)型號(hào)有一串?dāng)?shù)字
用這串?dāng)?shù)字,decode一下(hex十六進(jìn)制解碼)得到密碼
拿到flag
(七)拿到圖片file一下,發(fā)現(xiàn)exif隱藏
binwalk一下發(fā)現(xiàn)還有一張圖片
foremost生成一個(gè)output文件,另外一張圖片就是flag
(八)圖片搜索一下,這是劉亦菲
(九)conf.bin這是一個(gè)萬(wàn)能文件的后綴名,但是從題目的信息來(lái)看這是一個(gè)記錄路由器文件信息的文件。這里要用到一個(gè)工具routerpassview(路由器文件查看工具,里面會(huì)記錄一些路由器的配置信息)
用這個(gè)工具打開(kāi)文件,Ctrl+F 搜索username
拿到flag
(十)
拿到圖片,file–>binwalk–>foremost
注意,要把flag.rar 變成.zip
這里要對(duì)flag.zip解密
從提示中知道這是一個(gè)3位數(shù)字的密碼
得到密碼871
得到3.jpg圖片
用010編輯器打開(kāi)
得到flag,我的印象中好像直接提交就可以了,不用base64解碼。如果不行的話(huà)你就base64解碼一下
(十一)這是base64解碼圖片的使用。
得到一個(gè).exe文件,發(fā)現(xiàn)執(zhí)行不起來(lái),放到010編輯器中
得到信息,在線(xiàn)解碼
掃碼得到flag
(十二)得到一個(gè)gif的圖
用Stegsolve工具,分幀掃碼得到flag
analyse–>frame Brower
這里要注意一下掃到’-'證的時(shí)候是下劃線(xiàn)不是分割線(xiàn)。。
總結(jié)