CTF之Misc基础考法及知识点

​​​​​​​

目录

一、简单的考法

二、zip

        1、文件格式

        2、伪加密

        3、密码爆破

三、PNG

        1、文件格式

        2、高度显示不完整

        3、宽度显示不完整

        4、LSB隐写

四、JPG

        1、文件格式

        2、宽度高度的修改

        3、base64源码转图片

五、GIF

        1、文件格式

        2、flag藏在某一帧中,用stegsolve查看

六、文件分离

        1、自动分析文件和自动分离文件

        2、手动文件分离


一、简单的考法

        1、属性隐藏flag或者是某些重要的信息,如解压包密码 

        2、文件的十六进制数据(中间 \ 结尾)隐藏字符段,那些隐藏的字符段一般都是有规律的,可能需要进行一下解码才能的到flag,例题:Bugku之telnet_l2872253606的博客-CSDN博客

        3、增加文件后缀zip进行解压,解压后的文件里就有flag

        4、补全文件头

        5、常见的文件类型

在这里插入图片描述

        6、kali下file命令查看文件类型

                命令:file 文件名

二、zip

        1、文件格式

                •头标识 50 4B 03 04

                •版本号,头标识后面四位

                •加密情况,版本号后面两位,00为未加密,其余通常为加密

        2、伪加密

                原本没有加密的zip文件,在人为的修改16进制的情况(将版本号后面的00改掉),误让解压的时候以为加密了

        3、密码爆破

                使用工具ARCHPR进行爆破

三、PNG

        1、文件格式

                •头识标,89 50 4E 47 0D 0A 1A 0A

                •宽度位0x10-0x13,不可随意更改,需根据CRC值修改

                •高度位0x14-0x17,可随便改

                •CRC校验位0x1D-0x20,CRC是对文件数据块的校验,修改数据块会使校验失败,文件无法正常显示

        2、高度显示不完整

                例题:Bugku之隐写_l2872253606的博客-CSDN博客

        3、宽度显示不完整

                需根据爆破文件的CRC值修改宽度,否则会打开文件失败

        4、LSB隐写

                使用工具stegsolve或者是kali看,kali看得全一点,

                例题:Bugku之赛博朋克_l2872253606的博客-CSDN博客

                •用stegsolve查看

文件用stegsolve打开,Analyse,Date Extract

勾选后面三个0,模式一般都是RGB,发现没有的话,可以尝试换一个模式

再点Preview,数据拖到最上方

发现flag

                •用kali查看

得先下载zsteg工具,具体方法自行百度,将文件拖入kali

输入命令zsteg 文件名

 即可查看被隐藏的内容

四、JPG

        1、文件格式

                •头识标,FF D8

                •尾识标,FF D9

        2、宽度高度的修改

        3、base64源码转图片

五、GIF

        1、文件格式

                •头标识,47 49 46 38(GIF8)

        2、flag藏在某一帧中,用stegsolve查看

六、文件分离

        有时候一个文件可能隐藏有许多个文件,这时候得用工具进行分离

        1、自动分析文件和自动分离文件

                用kali系统

                •分析文件 binwalk 文件名

                •分离文件 binwalk -e 文件名

                •分离文件 foremost 文件名 -o 目录名

        2、手动文件分离

                自动分离不管用的时候使用,具体操作自己百度

                例题:Bugku之easy_nbt_l2872253606的博客-CSDN博客

  • 13
    点赞
  • 161
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
CTF堆入门基础知识是指在CTF(Capture The Flag)比赛中,掌握关于堆(heap)的一些基础知识。堆是计算机内存的一部分,用于存储动态分配的数据。在堆中,数据可以通过malloc()和free()这样的函数进行分配和释放。 为了应对CTF堆相关的问题和挑战,以下是几个基础知识点: 1. 堆管理:了解堆内存的布局,包括堆段(heap segment)的起始地址、结束地址以及分配的内存块。此外,还需要了解堆块(heap chunk)的结构,包括堆块的头部和尾部。堆块中的元数据通常用于管理分配和释放。对于不同的堆管理器,其堆块结构可能有所不同。 2. 溢出漏洞:堆溢出是一种常见的漏洞类型。当程序没有正确地管理堆内存时,会导致堆溢出漏洞。攻击者可以通过溢出篡改重要的数据或劫持程序流程。学习如何利用堆溢出漏洞可以帮助我们理解程序的弱点以及如何加强安全性。 3. 堆分配技巧:在CTF中,有时需要进行堆分配,比如分配特定大小的堆块或者创建一定数量的堆块。掌握一些堆分配技巧可以帮助我们解决一些堆相关的CTF问题。 4. 堆利用技术:了解堆利用技术是掌握CTF基础的重要部分。常见的堆利用技术包括重叠堆块、fastbin攻击、unsorted bin攻击等。通过这些技术,攻击者可以在利用堆溢出漏洞时实现特定的攻击目标。 以上是CTF堆入门基础知识的一些关键点。通过学习和实践,逐渐掌握这些知识可以帮助我们在CTF比赛中更好地理解和解决堆相关的问题。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金 帛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值