CTF-入门二

CTF-入门二

因为上周学习了关于CTF杂项的部分内容,所以在这里做一些归纳总结:
主要包含,关于解决杂项的题目时要使用到的一些工具和bugkuctf 杂项的前12题。

1.杂项介绍以及使用工具(部分)

杂项是CTF题型中一种,杂项顾名思义,便是“杂”,内容涵盖的范围十分的广泛,题目难度有时候会很简单,有时会比较难,大多数情况下会比较简单,是入门题型的好选择。杂项正因为““杂””所以在解题的过程中使用的工具会比较多,有十几到二十几种。
杂项所涵盖的内容基本如下:
隐写术:讲内容涵盖在文本,图片,音频,视频之中,一般答案就在其所涵盖的内容之中,或和其有关。
密码学和编码:一般与隐写术一起作为解题时所涵盖的知识,需要通过破解。解码提取出相关的信息,获取答案:
具体的内容介绍:https://www.cnblogs.com/Hydraxx/p/10758888.html
下面,介绍一些和解题使用的相关软件:
(一)010编辑器:在这里插入图片描述
010编辑器是一个可以查看十六进制文件的软件,一般在题目所给出文件,但又不知道文件的类型时。可以通过010编辑器打卡文件,获取文件的类型,一般文件类型在头部出现,例如上图文件的头部信息(最开始的前八个字节)可以知晓这是一个png文件。
更多文件头部信息:https://blog.csdn.net/qq_42777804/article/details/98876646

(二)wireshark
这是一个网络监听软件,可以监听所连接网络,获取通过这个网络收发信息的内容情况:在这里插入图片描述
如上图通过监听QQ的信息,获取到了。我的好友信息,账户信息等等
更多wireshark教程:https://www.cnblogs.com/mq0036/p/11187138.html
(三)Stegsolve工具:
在这里插入图片描述
这是一个jar工具,使用的时候需要安装jre环境(CTF-入门一有介绍)
这个工具具有分析图片信息图片运算的操作(+,-,&),而且还可以将gif图化为一帧帧的图片观察,等等,小巧而又强大。
(四)kali file命令:
可以查看文件的类型:在这里插入图片描述
(五)kali binwalk命令
没有的可以安装 sudo apt-get install binwalk
可以查看隐藏文件,有些文件表面上是.jpg实际上是一个杂交体。
在这里插入图片描述
上图:看似是一个jpg,文件其实还有一个zip文件
binwalk -e 可以分离文件(其实还有一个更好的命令–foremost)
(六)kali foremost
没有可以安装:sudo apt-get install foremost
将组合文件分离形成一个output文件夹,里面有分离出来的文件。
在这里插入图片描述
还会生成一个audit.txt日志信息,十分好用的命令
(七)kali fcrackzip
没有可以安装:sudoapt-get install fcrackzip
这是一个zip压缩文件密码破解工具
在这里插入图片描述
上图:先设置一个加密的01.zip文件
通过fcrackzip -b(爆破) -l(设置密码的长度1-10位) -c(1表示纯数字’aA1!'包含纯小写、大写、特殊字符) -u(文件名)
一般纯类型6位开始就变得很慢了…
更多 fcrackzip -h

以上就是一些常用的工具

2.杂项题解(1-12)

(一)签到题,扫码得到flag
(二)下载图片文件用010编辑器打开,发现文件末尾有一串&#编码(HTML编码方式);复制之后用,burpsuite的decoder功能解码(HTML),获取flag
在这里插入图片描述
(三)下载.rar文件解压后得到一张图片,发现图片浏览时和预浏览展示不一样,猜测图片可能被裁减,用010编辑器打开,看到 IHDR信息(头部信息,后八个字节存放图片的长宽高等信息)修改成大的 即把A4改成F4,注意是添加,而不是修改在这里插入图片描述
在这里插入图片描述
打开图片,手动输入flag提交即可
(四)下载文件,解压文件,发现是一个.pcap文件,这里要用到一个wireshark工具,任取一个信息,追踪TCP流,得到flag
在这里插入图片描述
(五)下载文档,发现是一个zip没有后缀名,在kali中file一下,发现是个zip(其实你看提示便可以知道这是一个zip文件)解压,发现是一个文件夹(在kali中打开)word–>document.xml falg 就在里面在这里插入图片描述
(六)获得一张图片,file一下先看看
发现有exif隐藏信息
在这里插入图片描述
用binwalk看到有一个zip 文档隐藏在其中,foremost解压生成一个output文件夹,在zip压缩包里吗有一个flag.txt,打开发现要密码
在这里插入图片描述
这里你可能打算fcrackzip 一下,但是破解不出来
这时候就要看看图片本身有什么信息了,这时候你发现,图片的属性中,照相机型号有一串数字
在这里插入图片描述
用这串数字,decode一下(hex十六进制解码)得到密码
在这里插入图片描述
拿到flag
(七)拿到图片file一下,发现exif隐藏
binwalk一下发现还有一张图片
foremost生成一个output文件,另外一张图片就是flag
在这里插入图片描述
(八)图片搜索一下,这是刘亦菲
(九)conf.bin这是一个万能文件的后缀名,但是从题目的信息来看这是一个记录路由器文件信息的文件。这里要用到一个工具routerpassview(路由器文件查看工具,里面会记录一些路由器的配置信息)
用这个工具打开文件,Ctrl+F 搜索username
在这里插入图片描述
拿到flag
(十)
拿到图片,file–>binwalk–>foremost
注意,要把flag.rar 变成.zip
这里要对flag.zip解密
从提示中知道这是一个3位数字的密码
在这里插入图片描述
得到密码871
得到3.jpg图片
用010编辑器打开

在这里插入图片描述
得到flag,我的印象中好像直接提交就可以了,不用base64解码。如果不行的话你就base64解码一下
(十一)这是base64解码图片的使用。
得到一个.exe文件,发现执行不起来,放到010编辑器中在这里插入图片描述
得到信息,在线解码
在这里插入图片描述
扫码得到flag
(十二)得到一个gif的图
用Stegsolve工具,分帧扫码得到flag
analyse–>frame Brower
在这里插入图片描述
这里要注意一下扫到’-'证的时候是下划线不是分割线。。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值