本来是安全培训,可能为了调起大家的热情,于是弄了一个很水的ctf。
由于是第一次,很多东西不清楚不知道,所以在这里记录下。
再说一句,很多隐藏在文件,二进制文件中的东西直接用文本编辑器打开就可以
工具
elf 文件
- objdump 查看elf文件的汇编
objdump -d elf_file
- hopper disassembler
Mac 上比较方便的看汇编,可惜demo版 一段时间就自动关一次
主要是调整会有箭头显示,而且默认是按照windows 汇编的风格显示的
mov eax,ebx
就是把ebx 放到eax 里面,而不是objdump中的那种风格
图片
- exif 查看
exiftool pic.jpg
- binwalk 对待隐藏在图片重的压缩包什么的这个特别好用
binwalk file_name
binwalk -e file_name # 直接解开提取文件
- dd 截取文件,这里的skip 一般直接就是binwalk 结果的第一列数字,不用减一!
dd if=in_file of=out_file skip=1234 bs=1 count=1234
压缩文件查看
这里顺便说下 binwalk 结果重的 Zlib
一般并不是压缩文件。。。菜鸟在这里卡了好久
- 7zip
7za e flag
7z x e.zip
解压时一般有密码,这个密码有时直接会是password
hex 编辑
- winhex(windows)
- xcode(mac)打开xcode,新建project,文件拖进去,然后右键 Open as -> hex
例子
图片:
https://www.cnblogs.com/jiaxinguoguo/p/7351202.html
https://www.sqlsec.com/2018/01/ctfimg.html
汇编:
https://www.cnblogs.com/hilfloser/p/10509114.html