ctf-misc所有题型汇总

一、文件操作与隐写(word/txt/ppt...)

1.需要优先知道后缀,识别文件类型

     file命令(kali-LINUX下)——file myheart

     根据文件头识别——010editor

e570e185553a216ab2dcc80f7152c363.png

如何看文件头Winhex(010editor)  

 编辑器——notepad++(插件:hexeditor:可以查看16进制了)

Flag基本存在于开头和结尾(16进制下)——直接查找key/flag

 

 

2.文件头残缺/错误

        该情况下用file命令时直接显示data文件而无法显示类型

        修复:010修改

3.Binwalk命令(多文件杂合的分离)

        (Linux)binwalk filename  (查看是不是多文件杂合且会给出各个文件大小,可以辅助dd命令的执行)

c9fee59ed08bb1ac7954fa763de10cf8.png

binwalk -e filename 自动分离并自动创建储存于一个文件夹下面 ,且若内涵的是压缩包会自动解压

700dc11c5bcfedbc76a17d6c63f9d12a.png

4.foremost命令

c37243ec5db15fb31582ce608c228471.png

5.dd命令(半自动化)

c732107393f048b4953f78702376759f.png

84caff0ebf721ceb69ac28d2dab4ee30.png

三个命令运用难度依次增加,解题难度也依次增加

 

6.winhex/010实现手动分离

ea01040e3d60fa435c8cf624dfcc94f7.png

 

7.文件合并

出现大量相同类型(后缀/名字…)文件时考虑

645d2f5f8759215c0f5e0251163516a1.png

 

二、图片隐写术

  1. 细微颜色差别

-(专业图片处理软件)firework软件打开

-Exif(右键-属性-相关属性可能会有提示)

(命令)Exiftool photoname 查看Exif信息

-异或(给出两张看似相同的图片)

           (软件)Stegsolve——图片对比

                   注意:处理图片(先后打开顺序)有顺序

 

  1. GIF图多帧隐藏

-(专业图片处理软件)firework软件打开

 

  1. Exif信息隐藏(拍照时图片其实会记录GPS信息——Exif信息)

-(软件)谷歌地球可以定位到某个地址信息

-(命令)Exiftool photoname 查看Exif信息

  1. 图片修复(完整性校验)

-文件头正常却无法打开文件

          (1)CRC错误

                  ——直接改错CRC/改错高度长度等使CRC计算出错

        (软件)TweakPNG修改CRC(CRC是指通过头部、长、宽、高计算出来的,在16进制下显示的一个值)

e46d9b6fa5641c6c4e93dacfae3c0f1f.png

          (软件)Png宽高一把梭

 

-修改为正确的宽、高

b875cb7e38d08ba5e6e4022e29538267.png

根据CRC用python脚本计算宽、高

0cdb3434b3b33ce2e8d30254fb994670.png

                  (软件)Png宽高一把梭

-补全/取反二维码

          (1)画图取反-选择-右键-反色

          (2)stegsolve打开——其后可能还要取反等操作

  1. 最低有效位LSB隐写

17b8f8c448f83adbcd86185574426652.png

        -(软件)Stegsolve——打开-analyse-data extract-调整bit planes,bit order,bit plane order(需要多次猜测)

        -zsteg工具(直接显示所有信息,不用猜测)

        -wbstego4工具(针对txt/html/bmp/pdf图片  加密或解密)则可以画图打开图片后另存为可以处理的格式

        -python脚本处理

        f7c4d9f9297a272b4abd0e3b46e667de.png

  1. 图片加密(软件识别是否加密)

-(Windows)Bftools命令行

7a293e37a2ece6c014dec4921d661eb6.png

-(软件)SilenEye

de4d55dac1166681ec891576b0767201.png

-针对JPG图片的加密

(1)Stsgdetect工具探测加密方式

f483b0fc92749cea9e1ab6e12e8ac06c.png

(2)Jphide(软件)——基于最低有效位LSB的JPEG算法

a26c3b7e65ba874b8d17fdeedcaa548c.png

(3)(Linux)Outguess命令——一般用于解密文件

d39c25fe51cbdcef850b8a008948a9e7.png

(4)(JAVA环境)F5——解密文件信息

3a635ffaaef82661095dcbb165bee41d.png

三、压缩文件处理

1.伪加密

          (1)zip有标识符表示是否加密:010打开文件,找到文件头第九第十个字符(两位一组),修改为0000。搜素文件头,逐渐看是否有更改。

          (2)rar找到第24个字节,尾数是4表示伪加密,0表示无密码,改成0。

2.真加密

          (1)zip加密:-暴力破解——ARCHPR.exe破解

ARCHPR中:

e1f078461992a784c3d8dcd82786082c.png

明文攻击——已知zip中部分文件的明文内容,将明文单独提取后压缩,打开archpr,攻击类型选择明文,添加明文文件路径和要破解的文件。

ecca0736c0319dce2e82cf64704850c4.png

——2345压缩(选择算法的压缩软件)

跑完之后无口令,但会给出加密密钥,这可能既是Flag

——ziperello(zip暴力破解软件)

          (2)rar文件格式————ARCHPR.exe破解

打开一个rar压缩包,只有一个文件,可能有其他文件被隐藏了,需要修复rar压缩包。需要了解格式:

8c4743f11ace05dab2eaf0e21e21c86f.png

只有读到0x74,才会尝试分离文件。

 

四、流量取证技术

 

了解知识——

总体把握:协议分级、端点统计

过滤筛选:过滤语法、Host\protocal\contains\特征值

发现异常:特殊字符串、协议某字段、flag位于服务器中

数据提取:字符串、文件

一般考题:数据包修复、协议分析、数据提取

——wireshark工具的使用

6bdcc10fefacee7e6a078967bf7c8064.png

1a9332a2724f9530c2509a3cf344db2f.png

cedf4344be37addd2e21325ca30e54d5.png

Wireshark协议分析——步骤

英文版:statistic-protocol Hierarchy

中文版:统计-协议分级-查看各个协议所占比例-从而分析信息隐藏于(一般在占较大比例的协议下)

 

Wireshark过滤器——步骤

          右键-作为过滤器使用-选中(非选中)

 

Wireshark流汇聚——步骤

          右键-追踪流-选择追踪的类型-显示该类型的所有包的数据(可能藏有flag/key)-查找下一个

1e7e5783a084ffa29f06e9fa8b476818.png

Wireshark数据提取——步骤

          文件-导出对象(文件分离的一个操作)-查看分离出的文件大小可以碰运气直接点最大的文件-查看其中隐藏信息提取出来

6e7706c0c6122be1f62f54284baa500f.png

 

特殊包——

1.无线wifi流量包:

cf735de00b2d2a34af7cba6ac9992528.pngaf6f546cff180c1964171c2f9e153089.png
特点:协议、地址(mac地址)
考点:用(kali命令)aircrack-ng检查cap包加密类型:

           aircrack-ng xxx.cap

feccc90eb1acfe57c55eb4945f834e5f.png

Kai命令——Ls(得出文件目录)-cd 文件目录地址 (进入该目录)- aircrack-ng  xxx.cap  -w  字典filename破解

 

2.USB流量

6e3651d2f53adcb2609d96d51f2e67a2.png

————键盘流量

Leftover Capture Data中值与具体键位的对应关系映射表:http://www.usb.org/developers/hidpage/Hut1_12v2.pdf

 

Leftover Capture Data数据提取方式:

  1. 通用方法:文件-到处分组解析结果-为CSV,导出保存为一个csv文件(csv:表格的一个格式)——不好用
  2. 使用wireshark提供的命令行工具tshark(kali直接使用,win安装插件),可以将Leftover Capture Data数据单独复制出来——专业

0034ad379caa48e216ebe70a3f931038.png

 

————鼠标流量

f01b2c60cf3e86f505f9385775ede770.png

利用轨迹画二维坐标——python脚本跑

Eg.  pythone37909b3879811dfa8a488c4e43d5893.png
 脚本文件名 > 导出文件名

得到坐标-用(软件)gnuplot工具把坐标画出来

635fdc05597006118b9382d5d391bfa3.png

Github上有牛人提供了两个工具:鼠标的:

GitHub - WangYihang/USB-Mouse-Pcap-Visualizer: USB mouse traffic packet forensic tool, mainly used to draw mouse movements and dragging trajectories

键盘的:

GitHub - WangYihang/UsbKeyboardDataHacker: USB键盘流量包取证工具 , 用于恢复用户的击键信息

 

3.https(443)流量

该流量经过TLS协议加密过的,需要到日key才能看到原始流量

37b0ae19c1695d93c4c28aa31ce18fcc.png

导入key后出现原始的http流量:右键-追踪流-SSL流-HTTP流

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值