MISC解题思路总结(自用)

更改图片格式查看隐写

使用010editor
查看图片信息
修改图片长宽
IHDR后8位二进制为宽,再后8位为高

记得查看file foremat
查看data extract中选中三原色RGB之后若开头为PNG则可能为LSB隐写,这时选择save bin保存为图片即可


使用linux中的binwalk以及foremost命令分离文件


命令:binwalk -e 文件名 (查看隐藏文件)
使用dd命令分离图片文件↓
dd if=欲分离文件 of=分离出的文件 skip=字节数 bs=1
例如:
dd if=hong.mp3 of=hong1.jpg skip=82483 bs=1
foremost命令
foremost [filename]


图片outguess解密


使用方法  outguess [filename] -k "password" -r [outputfile]
例如:outguess [123.jpg] -k "bingbing" -r 123.txt


图片刷新隐写


在F5-steganography目录下
java Extract /图片的绝对路径 [-p 密码] [-e 输出文件]
例如:java Extract ../1.jpg -p 504 -e ../output.txt


使用linux中的convert命令


格式:convert [input-opinion] inputfile [output-opinion] outputfile
例子: convert image.jpg image.png    将jpeg转成png文件
convert -resize 1024x768  xxx.jpg   xxx1.jpg将图像的像素改为1024*768,注意1024与768之间是小写字母x 
convert -sample 50%x50%  xxx.jpg  xxx1.jpg   将图像的缩减为原来的50%*50%
convert -rotate 270 sky.jpg sky-final.jpg      将图像顺时针旋转270度 
部分选项:
-adjoin 附加,连接图像成为一个单一的多图像文件
-append append an image sequence
附加 附加一个图像序列
将gif拆开再进行拼接:
root@kali:~# convert +adjoin glance.gif piece-%03d.gif
root@kali:~# convert +append piece-*.gif output.gif


图片拼图命令配合使用


montage input_file -tile 8X6 -geometry +0+0 output_file
这里"-geometry +0+0"的用处是让图片之间没有间隙
“-tile 8X6” 的作用是让原始图片按12*4的排列方式排列(也就是8行6列)
stegsolve结合图片,先打开一张图片之后选择analyse选项卡 image combiner


wineshark


筛选命令:tcp contains "flag"   --tcp中含有"flag"字眼的包
                frame.time_delta>3&&http --  延迟大于3的http数据包
                追踪字节流docx
文件用写字板打开可能有隐藏内容暴力破解压缩包
zip2john 文件 >> 1.txt
john 1.txt
fcrackzip -D -u -p /usr/share/wordlists/rockyou.txt.gz 待破解文件


压缩包伪加密


①压缩源文件数据区: 
50 4B 03 04:这是头文件标记(0x04034b50) 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(有无加密)(00 00无加密)(0100有加密)
②压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00或01 00打开就会提示有密码了)
\u006b\u0072\u0077  unicode编码&#....(10进制)或&#x....(16进制) html实体编码


音频隐藏文件提取


音频文件与decode.exe在同一目录 
.\Decode.exe -X  hidden.WAV-P password
-X是提取隐藏文件
-P是密码
password为文件隐藏时的密码
hidden.WAV是要提取的文件
使用Linux中的steghide
命令格式:Steghide extract -sf [filename]
tif文件可以用ps打开,会保留图层
base92编码
(例如:F#S<YRa[$*x7,>{F3DH5N/3.5+J6WD%P841JRN_i51F1Z!)
除此之外还有base91编码。。
pyc文件反编译
kali下
uncompyle6 filename.pyc > filename.py
rabbit编码可能是aes加密。。。。。小概率
将视频转换为帧图片
ffmpeg -i  [filename] -r 10 -f image2 %05d.jpg
查看基本信息
ffmpeg -i [filename]
VeraCrypt 个人盘加密
在碰到加密卷的时候记得可以使用文件解密,做完题目之后记得卸载新盘
使用our secret查看隐藏文件
内存取证RAW文件
在linux的volatility-master文件夹下
python2 vol.py -f file.raw imageinfo 查看操作系统


vol.py -f file.raw --profile Win7SP1x64 psscan  扫描镜像的进程,查看可以进程
vol.py -f file.raw --profile=WinXPSP3x86 memdump -p pid -D ./   根据进程号导出进程数据
vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep zip
vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep txt
vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep flag   扫描文件
voi.py -f xxx.raw --profile=WinXPSP3x86 dumpfiles -Q 0x0000000001b34f90<文件地址> -D outfile  导出文件

  • 17
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
CTF中的Miscellaneous(简称Misc)是指一类涵盖了多个领域的题目,常见的包括密码学、网络协议、二进制分析等。 在CTF比赛中,解决这类题目的方法主要有以下几种: 1. 阅读题目描述:首先要仔细阅读题目描述,通常会提供一些线索或提示,例如题目类型、题目背景或所需的技术知识。这些大致的信息能够帮助你确定解题方法的方向。 2. 分析题目附件或源代码:如果题目提供了附件或源代码,要仔细分析其中的内容。有时可能需要进行逆向工程、二进制分析或查找隐藏信息。需要注意的是,不同题目类型可能需要使用不同的分析工具和技术。 3. 猜测和尝试:在整个解题过程中,可能需要多次猜测和尝试。例如,对于密码学类题目,尝试使用不同类型的密码学算法进行解密;对于网络协议类题目,尝试使用Wireshark等工具进行数据包分析。 4. 查找前人的经验:CTF解题是一个积累经验的过程,很多题目类型都有经典解法,可以通过学习前人的经验来提高解题效率。可以参考CTF比赛的writeup、CTF讨论论坛或CTF相关的学习资源等。 5. 团队合作:在解题过程中,可以与队友或其他选手进行合作,分享解题过程中的思路和发现。这样可以锻炼团队合作的能力,也能够快速找到解题思路解题方法。 综上所述,CTF中Misc题目的解题方法主要包括阅读题目描述、分析附件或源代码、猜测和尝试、查找前人的经验以及团队合作等。通过不断学习和实践,提高解题的技巧和经验,才能更好地应对各种Misc题目的挑战。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值