2021-10-04

                       **Misc题的一些总结**

Misc题的类型繁杂,基本包括编码,图片隐写,音频隐写,压缩包,流量分析,小游戏分析等。出题时经常将以上类型结合在一起,涉及多个知识点,需要牢记每种类型的解决方法并能够熟练运用工具。在这里我总结了一些做题的方法和技巧。

1.图片隐写
图片隐写时Misc经常出的类型,它可以和其他类型结合来做到多个知识点的融合。图片隐写通常比较简单,难度适中。图片隐写一般有固定的出题套路,重点是多刷题,会用工具。
(1.直接查看图片数据。
这里推荐010editor和winhex两个工具(个人觉得010更加好用),拿到题目,首先将图片放到010中,搜索flag,如果有flag那么这道题就算完成了。有时不会直接给你flag,会给你一段编码,这是就需要去解码了。通常解出就是flag。
(2.查看图片属性。
一般出题人不会把flag放到属性中,可能出现在签到题中。但属性有时会提供解题的信息,比如压缩包的密码,flag的一小段等。
(3.修改图片高度,格式,将文本转换为图片。
这里将这几种类型放到一起说明。拿到图片首先放到010中,如果发现图片格式与题目原先的格式不同,修改即可;如果发现图片有明显的缺失,那就得考虑高度得问题了,放到010中修改图片高度即可;有时题目会给你一个记事本文档,打开查看数据信息,通常会明显地看到图片原先地格式,修改即可。一般会直接出现flag,如果没有就按图片隐写的其他套路做。
(4.LSB隐写。
有时出题人会将flag隐藏到图片的颜色通道中,这就是LSB隐写,具体原理这里不做解释。隐写工具会用到两个工具:Selgsolve,zsteg。Selgsolve会将图片的各个通道都分离出来,这是就可以逐个分析。Flag可能在某个图片中,也可能在一个二维码中。但通常还得进行数据分析,仔细查看每个通道的数据,这个过程会比较麻烦。zsteg就一把梭了,zsteg一般安装在kali中,它可以自动分析图片,将隐藏的信息报出来,非常方便。具体操作,在终端中输入zsteg,将图片拖进去就OK了。Zsteg -a可以分析每个通道的数据,但一般没必要。
(5.图片分离。
图片分离是隐写中最常见的套路,有多种结合方式。需要用到两个工具:foremost,binwalk。
foremost需要在java环境下安装,binwalk kali中自带。这两个工具用来分离图片包含的其他文件,可能是另一个图片,可能是一个压缩包。分离后按其他套路做。具体操作,在终端输入binwalk -e,将图片拖进去,会自动分离出包含的文件。Foremost同理。

2.压缩包
压缩包一般有四种类型,爆破,明文,字典,伪加密。通常需要用到ARCHPR这个工具。
(1.爆破
爆破就是采用“暴力手段”将密码直接爆破出来,打开工具选择爆破,设置字段类型,长度和起始位,再将压缩包拖入即可。因为爆破是一一逐个破解,时间可能会稍长。
(2.明文
明文一般是最好识别的。打开压缩包,如果发现有一个未加密的文件和两个加密文件,并且其中一个加密文件和未加密的文件格式,大小相同。那大概率就是明文了。
明文的具体操作较复杂。首先将未加密的文件作为明文进行压缩并确保压缩后的格式与相同的加密文件一致(这里推荐使用WinRAR加密);打开工具选择明文,将压缩好的明文放入,再将需要解密的压缩包拖入即可。
(3.字典
字典一般用来破解弱口令密码,之所以称为“字典”,是因为需要实现准备有多个口令的文档,当然也不一定都是口令。具体操作:打开工具选择字典,将准备好的字典打开,把压缩包拖入即可。
(4.伪加密
其实拿到压缩包首先应该看看是不是伪加密,把压缩包放入010或winhex中,查看数据是否进行了修改来达到伪加密。(其实笔者对于伪加密也不是特别了解,如有疏忽还请指出)

后续会说明其他类型,如果上述有疏忽或错误,还请指出。

  • 1
    点赞
  • 0
    评论
  • 0
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值