Misc学习

流量分析

一般这样流量分析的题文件一般是以pcap为后缀,这里主要用到的工具是wireshark。下面是一道例题。
在这里插入图片描述看到文件格式首先使用wireshark打开,
在这里插入图片描述然后追踪数据流
在这里插入图片描述看到一串字符,尝试用base64解密
在这里插入图片描述得到flag。
还有一题和上题类似先追踪流后发现有一个flag文件
在这里插入图片描述放在Linux下使用binwalk分析提取出来
在这里插入图片描述会看到这样一个文件
在这里插入图片描述
接着解压里面的文件,看到flag文件,打开得到flag
在这里插入图片描述

文件格式分析

在这里插入图片描述
主要工具有hxd、winhex
下面是几个例题
1、眼见非实
打开题目看到的是一个docx文件但打开后却又找不到什么可用信息,所以尝试用hxd打开查看一下,发现是压缩包的头和尾
在这里插入图片描述在这里插入图片描述所以将文件后缀名改为.zip,然后解压打开里面的word里document.xml文件查看flag
在这里插入图片描述2、无法运行的exe
用HXD打开看到一长串base64,然后尝试解密但并没有成功。用base64图片解密上传几张png的图片发现开始都是在这里插入图片描述
但原文件却不同,所以改一下,并在解密时加上data:image/png;base64,
然后得到一张二维码,扫描以后得到flag
在这里插入图片描述3、他们能在一起吗?
打开后有一个二维码,扫描二维码得到一串base64,解码后得到PASS{0K_I_L0V3_Y0u!}然后将0K_I_L0V3_Y0u!输入到压缩包密码然后得到flag在这里插入图片描述

图片隐写

在这里插入图片描述1、倒立屋
这道题用到lsb隐写
在这里插入图片描述
使用Stegsolve.jar打开图片
在这里插入图片描述观察发现在这里插入图片描述在这里插入图片描述2、普通的二维码
打开文件发现是一张二维码图片,扫描一下并没有可用的信息,然后使用HXD打开。
在这里插入图片描述
在后面发现一串数字,观察发现这只有0~7,所以猜想这可能表示八进制。用一个Python脚本,将这些数字转换成ascll码

a='146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175'
for i in range(0,126,3):#步长为3
    print(chr(int(a[i:i+3],8)),end="")

运行得到flag
在这里插入图片描述顺便补充一下IHDR知识在一些题目中会遇到
在这里插入图片描述

压缩包分析

在这里插入图片描述这里可以使用ARCHPR工具。
在这里插入图片描述在这里插入图片描述例如一个题目:再见李华
将压缩包解压之后发现这样一张图片
在这里插入图片描述
使用HXD打开,在这里插入图片描述发现里面有个压缩包格式,然后复制一下新建一个,再保存成.zip文件
在这里插入图片描述尝试打开里面的文件发现需要密码
说是大于1000字,且落款为LiHua,也就是密码大致为???LiHua这样的话,尝试一下掩码爆破
打开ARCHPR工具,
在这里插入图片描述得到密码
在这里插入图片描述之后便能打开里面的文件查看flag了
在这里插入图片描述在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值