CTF-杂项之工具使用汇总(一)
一.multimon-ng
multimon-ng是一個專門解碼aprs、psk等業(yè)余無線電數(shù)字通信協(xié)議的工具
例題,latlong-攻防世界
文件下載下來是一個wav文件是音頻文件,是一段信號;
工具的使用:
在使用multimon-ng前
需要先用sox把wav轉(zhuǎn)為raw
在英文中,RAW意為“原始的、未經(jīng)加工的”。顧名思義,RAW格式文件由相機感光元件接收的原始圖像數(shù)據(jù)組成,同時還包含文件創(chuàng)建時的相機設(shè)置和圖像處理參數(shù)。
然后使用multimon-ng
multimon-ng -t raw -a AFSK1200 latlong.raw二.Stegosaurus
這個工具需要注意的是只可以在python3且小于3.6的版本下運行;
https://github.com/AngelKitty/stegosaurus安裝地址
stegosaurus.py可以隱藏和解密pyc文件中隱藏的信息
Stegosaurus 是一款隱寫工具,可以在pyc文件中嵌入任意Payload,實現(xiàn)信息隱寫。只能利用pyc文件中的無效空間(Python3.6后參數(shù)會占1字節(jié),如果沒有參數(shù)用0x00填充,運行時被忽略,修改不影響),編碼密度較低,嵌入Payload后不會改變源代碼的正常運行和大小,不容易被發(fā)現(xiàn)。同時Payload會被分散嵌入到字節(jié)碼之中,類似strings這樣的代碼工具無法查找到實際的Payload。
使用python stegosaurus.py 123.pyc -x
-p 要隱藏的文本,-r 顯示最大隱藏字節(jié),-x可以解密
三.TwinDB
TwinDB數(shù)據(jù)恢復(fù)工具包是一組工具,可在較低級別上與MySQL文件一起使用,并允許在不同的故障情況后恢復(fù)InnoDB數(shù)據(jù)庫。
在恢復(fù) mysql 數(shù)據(jù)的題目需要用到這個工具;
參考文章 https://github.com/chhabhaiya/undrop-for-innodb
命令: strings 文件 | grep "flag"
總結(jié)
以上是生活随笔為你收集整理的CTF-杂项之工具使用汇总(一)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CTF-杂项16进制字符串类型的题目
- 下一篇: 反编译工具dnspy的安装与使用;