日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTF-入门二

發布時間:2023/12/29 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTF-入门二 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

CTF-入門二

因為上周學習了關于CTF雜項的部分內容,所以在這里做一些歸納總結:
主要包含,關于解決雜項的題目時要使用到的一些工具和bugkuctf 雜項的前12題。

1.雜項介紹以及使用工具(部分)

雜項是CTF題型中一種,雜項顧名思義,便是“雜”,內容涵蓋的范圍十分的廣泛,題目難度有時候會很簡單,有時會比較難,大多數情況下會比較簡單,是入門題型的好選擇。雜項正因為““雜””所以在解題的過程中使用的工具會比較多,有十幾到二十幾種。
雜項所涵蓋的內容基本如下:
隱寫術:講內容涵蓋在文本,圖片,音頻,視頻之中,一般答案就在其所涵蓋的內容之中,或和其有關。
密碼學和編碼:一般與隱寫術一起作為解題時所涵蓋的知識,需要通過破解。解碼提取出相關的信息,獲取答案:
具體的內容介紹:https://www.cnblogs.com/Hydraxx/p/10758888.html
下面,介紹一些和解題使用的相關軟件:
(一)010編輯器:
010編輯器是一個可以查看十六進制文件的軟件,一般在題目所給出文件,但又不知道文件的類型時。可以通過010編輯器打卡文件,獲取文件的類型,一般文件類型在頭部出現,例如上圖文件的頭部信息(最開始的前八個字節)可以知曉這是一個png文件。
更多文件頭部信息:https://blog.csdn.net/qq_42777804/article/details/98876646

(二)wireshark
這是一個網絡監聽軟件,可以監聽所連接網絡,獲取通過這個網絡收發信息的內容情況:
如上圖通過監聽QQ的信息,獲取到了。我的好友信息,賬戶信息等等
更多wireshark教程:https://www.cnblogs.com/mq0036/p/11187138.html
(三)Stegsolve工具:

這是一個jar工具,使用的時候需要安裝jre環境(CTF-入門一有介紹)
這個工具具有分析圖片信息圖片運算的操作(+,-,&),而且還可以將gif圖化為一幀幀的圖片觀察,等等,小巧而又強大。
(四)kali file命令:
可以查看文件的類型:
(五)kali binwalk命令
沒有的可以安裝 sudo apt-get install binwalk
可以查看隱藏文件,有些文件表面上是.jpg實際上是一個雜交體。

上圖:看似是一個jpg,文件其實還有一個zip文件
binwalk -e 可以分離文件(其實還有一個更好的命令–foremost)
(六)kali foremost
沒有可以安裝:sudo apt-get install foremost
將組合文件分離形成一個output文件夾,里面有分離出來的文件。

還會生成一個audit.txt日志信息,十分好用的命令
(七)kali fcrackzip
沒有可以安裝:sudoapt-get install fcrackzip
這是一個zip壓縮文件密碼破解工具

上圖:先設置一個加密的01.zip文件
通過fcrackzip -b(爆破) -l(設置密碼的長度1-10位) -c(1表示純數字’aA1!'包含純小寫、大寫、特殊字符) -u(文件名)
一般純類型6位開始就變得很慢了…
更多 fcrackzip -h

以上就是一些常用的工具

2.雜項題解(1-12)

(一)簽到題,掃碼得到flag
(二)下載圖片文件用010編輯器打開,發現文件末尾有一串&#編碼(HTML編碼方式);復制之后用,burpsuite的decoder功能解碼(HTML),獲取flag

(三)下載.rar文件解壓后得到一張圖片,發現圖片瀏覽時和預瀏覽展示不一樣,猜測圖片可能被裁減,用010編輯器打開,看到 IHDR信息(頭部信息,后八個字節存放圖片的長寬高等信息)修改成大的 即把A4改成F4,注意是添加,而不是修改

打開圖片,手動輸入flag提交即可
(四)下載文件,解壓文件,發現是一個.pcap文件,這里要用到一個wireshark工具,任取一個信息,追蹤TCP流,得到flag

(五)下載文檔,發現是一個zip沒有后綴名,在kali中file一下,發現是個zip(其實你看提示便可以知道這是一個zip文件)解壓,發現是一個文件夾(在kali中打開)word–>document.xml falg 就在里面
(六)獲得一張圖片,file一下先看看
發現有exif隱藏信息

用binwalk看到有一個zip 文檔隱藏在其中,foremost解壓生成一個output文件夾,在zip壓縮包里嗎有一個flag.txt,打開發現要密碼

這里你可能打算fcrackzip 一下,但是破解不出來
這時候就要看看圖片本身有什么信息了,這時候你發現,圖片的屬性中,照相機型號有一串數字

用這串數字,decode一下(hex十六進制解碼)得到密碼

拿到flag
(七)拿到圖片file一下,發現exif隱藏
binwalk一下發現還有一張圖片
foremost生成一個output文件,另外一張圖片就是flag

(八)圖片搜索一下,這是劉亦菲
(九)conf.bin這是一個萬能文件的后綴名,但是從題目的信息來看這是一個記錄路由器文件信息的文件。這里要用到一個工具routerpassview(路由器文件查看工具,里面會記錄一些路由器的配置信息)
用這個工具打開文件,Ctrl+F 搜索username

拿到flag
(十)
拿到圖片,file–>binwalk–>foremost
注意,要把flag.rar 變成.zip
這里要對flag.zip解密
從提示中知道這是一個3位數字的密碼

得到密碼871
得到3.jpg圖片
用010編輯器打開


得到flag,我的印象中好像直接提交就可以了,不用base64解碼。如果不行的話你就base64解碼一下
(十一)這是base64解碼圖片的使用。
得到一個.exe文件,發現執行不起來,放到010編輯器中
得到信息,在線解碼

掃碼得到flag
(十二)得到一個gif的圖
用Stegsolve工具,分幀掃碼得到flag
analyse–>frame Brower

這里要注意一下掃到’-'證的時候是下劃線不是分割線。。

總結

以上是生活随笔為你收集整理的CTF-入门二的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。