伪加密文件分析

什么是文件分析?

CTF竞赛中,参赛者可能会遇到一些加密或编码过的文件,需要识别出加密算法或解码方式,并还原文件内容。这些加密文件可以采用各种不同的加密算法和编码方式,包括对称加密算法、非对称加密算法、哈希函数等等。

文件分析题目类型:文件格式分析、字符频率分析、加密算法特征分析

文件格式分析

该题目类型是通过分析文件的二进制格式或文件头、文件标签信息,推断出文件的类型和可能的加密方式,使用相关技术进行解密,寻找flag值。

字符频率分析

字符频率分析对于采用简单替换加密算法的加密文件,可以通过统计字符出现的频率分布,与常见的字符频率分布进行对比,从而猜测出加密算法,在CTF比赛中不太常见。

加密算法特征分析

加密算法特征分析指的是文件加密和,各种加密算法都有其独特的特征和属性,通过分析加密文件的特征,可以推测出所使用的加密算法,以此得到隐藏的flag值。

解题思路

参赛者需要分析加密文件的特征和属性,尝试识别所使用的加密算法或编码方式,针对加密文件进行分析,以获取隐藏在加密文件中的有用信息,从而解决相应的CTF竞赛问题。

文件头分析

例题

1.flag签到

解压这个压缩包需要密码

根据视频所讲内容去查看是不是伪加密

发现是一个伪加密,将其修改为00 14 00 00

即可正常解压得到flag

2.flag2

打开后发现有很多01编码,怀疑为二进制,将其转化为字符串

将其整理,在hxd中打开

发现是一个未加密 跟上题目修改步骤一样,保存成后缀为zip的文件即可打开看到flag

3.合并

打开后发现还是一个伪加密

解压后,将三个文件里面的base64编码合并

即可看到flag

4.over

分析文件格式修改正确的文件头 49 44 33

将其放入kali中进行操作

binwalk over.mp3查看,里面还有两张图片

foremost进行分离

得到下图,显然flag为base64编码,解码后得到flag

5.FREE

将该压缩包首改为50 4b 03 04,经过查看不是伪加密 ,然后去尝试爆破

最后爆破出密码为769553

在把他拖到hxd中,发现为pacp文件,修改后缀

使用winshark查询

%7b代表{}

最后得到flag

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值