日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTF隐写术之总结 让你少走弯路

發布時間:2023/12/15 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTF隐写术之总结 让你少走弯路 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

      • 一、reverseMe
      • 二、a_good_idea
      • 三、wireshark-1
      • 四、小小的PDF
      • 五、打開電動車
      • 六、gif
      • 七、Aesop_secret
      • 八、結論

一、reverseMe

1、附件

鏈接:https://pan.baidu.com/s/1wO3WN3Ss19LHwjGfY0r4YQ
提取碼:ed9n

2、用畫筆工具打開—>旋轉—>垂直旋轉


3、效果


4、OK

flag{4f7548f93c7bef1dc6a0542cf04e796e}

二、a_good_idea

1、附件

鏈接:https://pan.baidu.com/s/1xC69L9r6qPe6jp8K1_lb3Q
提取碼:ooit

2、題目描述: 湯姆有個好主意

3、是使用工具(1)stegsolve(2)binwalk

4、環境:kail Linux

5、拷貝到kail Linux里

6、執行以下步驟

cd 桌面 ls binwalk a_very_good_idea.jpg // binwalk -e a_very_good_idea.jpg //可適用于壓縮文件,如.zip的提取 ls

binwalk a_very_good_idea.jpg

binwalk -e a_very_good_idea.jpg


7、把“_a_very_good_idea.jpg.extracted”文件拷貝到win系統

8、文件


9、查看“hint.txt”

10、打開工具“Stegsolve”,直接在cmd下輸入“java -jar D:\迅雷下載\Stegsolve.jar”(路徑)

11、File—>Open—>圖片

12、Image Combiner

13、打開圖片


14、按左右鍵,會跳出二維碼

15、二維碼

16、用微信掃一掃,flag就出來了

17、OK

NCTF{m1sc_1s_very_funny!!!}

三、wireshark-1

題目來源: 廣西首屆網絡安全選拔賽
題目描述: 黑客通過wireshark抓到管理員登陸網站的一段流量包
題目附件: 提取文件

1、附件

鏈接:https://pan.baidu.com/s/1IAFQI2o1iGETeWnhxNI10A
提取碼:qzad

2、文件


3、用wireshark軟件打開

Form item: “password” = “ffb7567a1d4f4abdffdb54e022f8facd”

4、OK

flag{ffb7567a1d4f4abdffdb54e022f8facd}

四、小小的PDF

難度系數: ★★★
題目附件: 附件1

1、附件1

鏈接:https://pan.baidu.com/s/1j4uMJsci5gXZFcAcEgj9ig
提取碼:3aw8

2、文件

3、拷貝到kail Linux里


4、binwalk XXX.xxx


5、提取

dd if=XXX11.jpg of=XXX22.jpg skip=XX6666 bs=1

dd命令詳解,if是指輸入文件,of是指輸出文件,skip是指從輸入文件開頭跳過blocks個塊后再開始復制,bs設置每次讀寫塊的大小為1字節 。

6、88888

7、OK

SYC{so_so_so_easy}

五、打開電動車

難度系數: ★★★★
題目描述: 截獲了一臺電動車的鑰匙發射出的鎖車信號,3分鐘之內,我要獲得它地址位的全部信息。flag內容二進制表示即可。

題目附件: 附件1

1、附件1

鏈接:https://pan.baidu.com/s/1GYynVG0Q9PBj5hlrz7pQmQ
提取碼:czvo

2、文件


3、用“Audacity”軟件打開以及分析


信號!短的一段表示是0,長的一段表示是1,得到如下一段:

0 01110100101010100110 0010 0

一個是PT2242的,前面4bit表示同步碼,中間的20bit表示地址碼,后面的4bit表示功能碼,后面最后一個是停止碼。

4、OK

sctf{01110100101010100110}

六、gif

難度系數: ★★★★
題目描述: 菜狗截獲了一張菜雞發給菜貓的動態圖,卻發現另有玄機
題目附件: 附件1

密碼學范疇

1、附件1

鏈接:https://pan.baidu.com/s/1Kc1XFjn6mpLaeUyJ518Mew
提取碼:h16i

2、文件


3、查看gif文件

打開gif文件出現很多黑白.jpg;
聯想到二進制,白色圖片代表0,黑色圖片代表1。


01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101

4、二進制轉字符串


5、OK

flag{FuN_giF}

七、Aesop_secret

難度系數:
題目來源: 2019_ISCC
題目附件: 附件1

1、附件

鏈接:https://pan.baidu.com/s/18nqlaEvi_Ib0RtKNuHR_Ww
提取碼:pvdf

2、文件


解壓之后發現是一張動態圖片。

3、用notepad軟件打開


發現前面是亂碼,但最后不是亂碼。

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

4、AEC算法解密

在線AEC解密,密碼為ISCC。


U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==

5、繼續解密

6、OK

flag{DugUpADiamondADeepDarkMine}

八、結論

(一)常用的工具/軟件/環境

1、kail LInux(滲透必備)
2、Stegsolve
3、winhex
4、wireshark
5、畫筆工具
6、burpsuite
7、Audacity
8、字符信息與二進制
9、notepad
10、md5破解工具
11、Md5加密
12、csrss

(二)隱寫術可以用圖片、音頻、視頻為載體將數據隱藏在其中,在圖片最為常見。

(三)一般破解隱寫術的方法

1、或將圖片放在kali Linux系統中,執行binwalk xxx.jpg命令 查看圖片的隱藏文件

2、使用StegSolve工具對圖像進行分通道掃描

3、在windows系統命令行下使用F5-steganography-master進行jpg圖像是否為F5算法隱寫

4、在kali系統中使用outguess-master工具,檢測是否為guess算法隱寫

5、利用WinHex打開圖像,搜索CTF查看是否存在相關信息

6、一般破解隱寫術的方法

(1)查看圖像—>屬性—>詳細信息是否包括隱藏內容

(2)利用WinHex打開圖像,搜索CTF查看是否存在相關信息

(3)檢查圖像開始標志和結束標志是否正確,若不正確修改圖像標志恢復圖像,打開查看是否存在ctf或flag等信息

JPEG/JPG(2 bytes)
文件頭標識 FF D8
文件結束標識 FF D9

GIF(6 bytes)
文件頭標識 47 49 46 38 39(37) 61
文件結束標識 01 01 00 3B

PNG(8 bytes)
文件頭標識 89 50 4E 47 0D 0A 1A 0A

BMP(2 bytes)
文件頭標識 42 4D

ZIP Archive (zip)
文件頭:50 4B 03 04

RAR Archive (rar)
文件頭:52617221

XML (xml)
文件頭:3C3F786D6C

HTML (html)
文件頭:68746D6C3E

(四)常用的在線加解密算法等在線工具

1、在線AES加密 | AES解密 - 在線工具:
https://www.sojson.com/encrypt_aes.html

2、md5在線解密破解,md5解密加密
https://www.cmd5.com/

3、Base64加密、解密–站長工具
http://tool.chinaz.com/Tools/Base64.aspx

4、ASCI在線轉換器,ASCIl碼
https://www.sojson.com/ascii.html

5、在線RSA加密解密,RSA2加密解密
https://www.bejson.com/enc/rsa/

6、16進制轉換,16進制轉換文本
https://www.sojson.com/hexadecimal.html

7、python反編譯–在線工具
https://tool.lu/pyc/

8、在線工具,對稱加密、非對稱加密、證書工具、SSL檢測、SSL漏洞
https://www.ssleye.com/



我是藝博東!歡迎你和我一起討論,我們下期見。

總結

以上是生活随笔為你收集整理的CTF隐写术之总结 让你少走弯路的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。