CTF隐写术之总结 让你少走弯路
文章目錄
- 一、reverseMe
- 二、a_good_idea
- 三、wireshark-1
- 四、小小的PDF
- 五、打開電動車
- 六、gif
- 七、Aesop_secret
- 八、結論
一、reverseMe
1、附件
鏈接:https://pan.baidu.com/s/1wO3WN3Ss19LHwjGfY0r4YQ
提取碼:ed9n
2、用畫筆工具打開—>旋轉—>垂直旋轉
3、效果
4、OK
flag{4f7548f93c7bef1dc6a0542cf04e796e}
二、a_good_idea
1、附件
鏈接:https://pan.baidu.com/s/1xC69L9r6qPe6jp8K1_lb3Q
提取碼:ooit
2、題目描述: 湯姆有個好主意
3、是使用工具(1)stegsolve(2)binwalk
4、環境:kail Linux
5、拷貝到kail Linux里
6、執行以下步驟
cd 桌面 ls binwalk a_very_good_idea.jpg // binwalk -e a_very_good_idea.jpg //可適用于壓縮文件,如.zip的提取 lsbinwalk a_very_good_idea.jpg
binwalk -e a_very_good_idea.jpg
7、把“_a_very_good_idea.jpg.extracted”文件拷貝到win系統
8、文件
9、查看“hint.txt”
10、打開工具“Stegsolve”,直接在cmd下輸入“java -jar D:\迅雷下載\Stegsolve.jar”(路徑)
11、File—>Open—>圖片
12、Image Combiner
13、打開圖片
14、按左右鍵,會跳出二維碼
15、二維碼
16、用微信掃一掃,flag就出來了
17、OK
NCTF{m1sc_1s_very_funny!!!}
三、wireshark-1
題目來源: 廣西首屆網絡安全選拔賽
題目描述: 黑客通過wireshark抓到管理員登陸網站的一段流量包
題目附件: 提取文件
1、附件
鏈接:https://pan.baidu.com/s/1IAFQI2o1iGETeWnhxNI10A
提取碼:qzad
2、文件
3、用wireshark軟件打開
Form item: “password” = “ffb7567a1d4f4abdffdb54e022f8facd”
4、OK
flag{ffb7567a1d4f4abdffdb54e022f8facd}
四、小小的PDF
難度系數: ★★★
題目附件: 附件1
1、附件1
鏈接:https://pan.baidu.com/s/1j4uMJsci5gXZFcAcEgj9ig
提取碼:3aw8
2、文件
3、拷貝到kail Linux里
4、binwalk XXX.xxx
5、提取
dd if=XXX11.jpg of=XXX22.jpg skip=XX6666 bs=1
dd命令詳解,if是指輸入文件,of是指輸出文件,skip是指從輸入文件開頭跳過blocks個塊后再開始復制,bs設置每次讀寫塊的大小為1字節 。
6、88888
7、OK
SYC{so_so_so_easy}
五、打開電動車
難度系數: ★★★★
題目描述: 截獲了一臺電動車的鑰匙發射出的鎖車信號,3分鐘之內,我要獲得它地址位的全部信息。flag內容二進制表示即可。
題目附件: 附件1
1、附件1
鏈接:https://pan.baidu.com/s/1GYynVG0Q9PBj5hlrz7pQmQ
提取碼:czvo
2、文件
3、用“Audacity”軟件打開以及分析
信號!短的一段表示是0,長的一段表示是1,得到如下一段:
0 01110100101010100110 0010 0
一個是PT2242的,前面4bit表示同步碼,中間的20bit表示地址碼,后面的4bit表示功能碼,后面最后一個是停止碼。
4、OK
sctf{01110100101010100110}
六、gif
難度系數: ★★★★
題目描述: 菜狗截獲了一張菜雞發給菜貓的動態圖,卻發現另有玄機
題目附件: 附件1
密碼學范疇
1、附件1
鏈接:https://pan.baidu.com/s/1Kc1XFjn6mpLaeUyJ518Mew
提取碼:h16i
2、文件
3、查看gif文件
打開gif文件出現很多黑白.jpg;
聯想到二進制,白色圖片代表0,黑色圖片代表1。
01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
4、二進制轉字符串
5、OK
flag{FuN_giF}
七、Aesop_secret
難度系數: ★
題目來源: 2019_ISCC
題目附件: 附件1
1、附件
鏈接:https://pan.baidu.com/s/18nqlaEvi_Ib0RtKNuHR_Ww
提取碼:pvdf
2、文件
解壓之后發現是一張動態圖片。
3、用notepad軟件打開
發現前面是亂碼,但最后不是亂碼。
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
4、AEC算法解密
在線AEC解密,密碼為ISCC。
U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==
5、繼續解密
6、OK
flag{DugUpADiamondADeepDarkMine}
八、結論
(一)常用的工具/軟件/環境
1、kail LInux(滲透必備)
2、Stegsolve
3、winhex
4、wireshark
5、畫筆工具
6、burpsuite
7、Audacity
8、字符信息與二進制
9、notepad
10、md5破解工具
11、Md5加密
12、csrss
(二)隱寫術可以用圖片、音頻、視頻為載體將數據隱藏在其中,在圖片最為常見。
(三)一般破解隱寫術的方法
1、或將圖片放在kali Linux系統中,執行binwalk xxx.jpg命令 查看圖片的隱藏文件
2、使用StegSolve工具對圖像進行分通道掃描
3、在windows系統命令行下使用F5-steganography-master進行jpg圖像是否為F5算法隱寫
4、在kali系統中使用outguess-master工具,檢測是否為guess算法隱寫
5、利用WinHex打開圖像,搜索CTF查看是否存在相關信息
6、一般破解隱寫術的方法
(1)查看圖像—>屬性—>詳細信息是否包括隱藏內容
(2)利用WinHex打開圖像,搜索CTF查看是否存在相關信息
(3)檢查圖像開始標志和結束標志是否正確,若不正確修改圖像標志恢復圖像,打開查看是否存在ctf或flag等信息
JPEG/JPG(2 bytes)
文件頭標識 FF D8
文件結束標識 FF D9
GIF(6 bytes)
文件頭標識 47 49 46 38 39(37) 61
文件結束標識 01 01 00 3B
PNG(8 bytes)
文件頭標識 89 50 4E 47 0D 0A 1A 0A
BMP(2 bytes)
文件頭標識 42 4D
ZIP Archive (zip)
文件頭:50 4B 03 04
RAR Archive (rar)
文件頭:52617221
XML (xml)
文件頭:3C3F786D6C
HTML (html)
文件頭:68746D6C3E
(四)常用的在線加解密算法等在線工具
1、在線AES加密 | AES解密 - 在線工具:
https://www.sojson.com/encrypt_aes.html
2、md5在線解密破解,md5解密加密
https://www.cmd5.com/
3、Base64加密、解密–站長工具
http://tool.chinaz.com/Tools/Base64.aspx
4、ASCI在線轉換器,ASCIl碼
https://www.sojson.com/ascii.html
5、在線RSA加密解密,RSA2加密解密
https://www.bejson.com/enc/rsa/
6、16進制轉換,16進制轉換文本
https://www.sojson.com/hexadecimal.html
7、python反編譯–在線工具
https://tool.lu/pyc/
8、在線工具,對稱加密、非對稱加密、證書工具、SSL檢測、SSL漏洞
https://www.ssleye.com/
我是藝博東!歡迎你和我一起討論,我們下期見。
總結
以上是生活随笔為你收集整理的CTF隐写术之总结 让你少走弯路的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 小呀嘛小二郎 背着那书包上学堂
- 下一篇: 177则经典名著名句