Misc常见解法
##一.图片隐写
- 先确定文件的类型,如果没有明确说明文件类型,可以通过HxD或者010或者wireshark查看文件头或者文件尾
常见的有
文件类型 | 文件头 | 文件尾 |
---|---|---|
JPEG(jpg) | FFD8FF | FFD9 |
PNG | 89504E47 | 000049454E44AE426082 |
GIF | 474946383961 | 3B |
TIFF(tif) | 49492A00 | |
CAD(dwg) | 41433130 | |
Adobe Photoshop (psd) | 38425053 | |
Rich Text Format(rtf) | 7B5C727466 | |
xml | 3C3F786D6C | |
html | 68746D6C3E | |
ZIP Archive(zip) | 504B0304 | 504B0506 |
Windows Bitmap(bmp) | 424D | |
RAR Archive(rar) | 52617221 | C43D7B00400700 |
Adobe Acrobat(pdf) | 255044462D312E | |
Wave(wav) | 57415645 | |
pcap | 4D3C2B1A |
文件末尾藏有字符串
-
通过strings查找可打印的字符
-
grep使用正则表达式搜索,并输出匹配的行
-
file 识别文件类型
文件包含
- 通过虚拟机上的binwalk或者foremost分离出其它文件
命令:binwalk -e 文件名 foremost -t 文件名 dd if=/dev/zero of=文件名
GIF
- 用工具stegsolve帧查看
png
- StegSolve数据通道提取分析
- 分离文件
- 修改文件后缀
- 修改图片长宽
jpg
- StegSolve查看文件格式
- 分离文件
- HxD打开获得信息
##二.压缩包处理
###普通加密
- archpr暴力破解
- 弱密码
- 密码藏在细节里
- 点击属性获得信息
- 明文攻击
- 字典
伪加密
- HxD修改压缩源文件数据区全局方式位标记处或压缩源文件目录区全局方式位标记处
- 7z打开(偶尔报错)
三.流量分析
-
wireshark过滤POST请求
语句:http.request.method==“POST”
-
追踪TCP流
四.常见加解密
-
二进制转Ascii码
-
base64加/解密
-
base64转图片
-
md5加/解密
-
盲文
-
摩斯密码
-
brainfuck在线运行 http://bf.doleczek.pl/
-
rot13解密
-
看不懂的文字——与佛论禅
一篇较全的常见密码和编码总结:https://blog.csdn.net/weixin_44604541/article/details/109817480
一个较全的工具网站:http://www.atoolbox.net
常见Base家族
-
base36:0~9加26个字母不区分大小写
-
base58:1~9加49个字母(不使字母大写"O",“I”,和字母小写"l",以及"+“和”/"符号)
-
base62:26个字母大小写加0~9
-
base64:26个字母大小写加0~9 和“+” “/"
-
base91:94个可打印ASCII字符省略 -(破折号,0x2D)\(反斜杠,0x5C)'(撇号,0x27)
附一个工具箱网址http://www.atoolbox.net/
-