CTF-MISC比赛技巧总结(一)
CTF-MISC比赛技巧总结之隐写术
一、第一阶段(观):
1.flag藏在文本文件里面,直接ctrl+F就可以查找到;
2.flag被字符隔开,在头或尾上,这个时候就只用消除间隔字符就可以了;
3.flag被隐藏在加密字符中,解密特定字符即可;
4.flag被被隐藏在属性里面,查看属性即可;
5.flag需要用EIXF在线查看器查看;
6.打开压缩包的密码被放在旁边的注释里面;
7.利用stegsolve对GIF图逐帧查看,得到隐藏在GIF中的flag;
8.利用stegsolve进行反色,反色后会有出现隐藏在颜色里面的flag,如果有不清晰就用py脚本进行反色;
9.在我的世界存档里面,通关后会得到一串编码,最后解码得到flag;
常用工具:stegsolve、EIXF在线查看器、winhex、在线解密器
二、第二阶段(改):
1.文件头尾损坏,需要修改头尾,熟悉各类文件头尾;
2.伪加密,未加密情况下修改标志位导致文件有密码;
3.修改图片宽高,题目给出宽高的话,直接修改就可以了,题目未给出宽高,先修改宽再改高,可以用CRC32值进行宽高值的计算,也可以写脚本进行宽高的分别爆破,但记住控制变量;
4.宽高的修改为为将宽高转化为16进制,找到宽高的16进制对应数据位,然后对宽高进行16进制修改,还有可能在宽高数据位会反写,正常修改即可;
5.用010查看有多个DATA数据块的时候进行数据块删除,使用工具tweakpng进行数据块删除,保存就可得到正确的flag图片;
6.在winhex中查看有多个文件头,或者用binwalk检测到多个文件在单一文件内,可以对文件头文件尾进行定位复制提取文件;
常用软件:010、winhex、binwalk、tweakpng
三、第三阶段(分离):
1.直接可以利用binwalk进行分离,分离出压缩包或者文档、照片等;
2.thumbnail 隐写,exiftool -ThumbnailImage -b misc22.png > 123.txt ;
3.在以上的情况都没法的情况下,利用foremost -i [文件] 进行分离即可,在output中即可找到;
4.还有一种方法可以用zsteg进行分离,同样也可以,各有不同;
5.apng后缀的文件,可以用apngdis进行分离,否者会很麻烦,此种文件binwalk无法分离;
6末尾冗余数据收集,因为一边在结束位置后面,一般会有一些固定数据组,冗余数据则是可以将多个文件末尾的数据进行收集,最后变成一个新文件;
7.用stegsolve对LSB隐写的数据进行分离,即可得到正确的flag;
8.用zsteg查看extradata:0,然后用 zsteg -e " extradata:0 " misc17.png > ./1.txt
常用工具:binwalk、exiftool、zsteg、stegsolve、foremost、apngdis
四、第四阶段(破):
1.宽高无法确定时,用py脚本进行爆破;
2.压缩包是真加密时,用爆破字典工具进行爆破;
3.在CRC32值有问题时候,也就是同样文件的情况下,CRC32值不同,用明文攻击;
4.在流量分析包里面,部分协议可以找到密码,即可得到密码进行解密;
常用工具:7zcracker、ARPR_2、Ziperello、wireshark
CTF-MISC比赛技巧总结(一)的更多相关文章
- ACM比赛技巧
一.语言是最重要的基本功 无论侧重于什么方面,只要是通过计算机程序去最终实现的竞赛,语言都是大家要过的第一道关.亚洲赛区的比赛支持的语言包括C/C++与JAVA.笔者首先说说JAVA,众所周知,作 ...
- 2018 巅峰极客CTF misc writeup
flows 拿到一个pcap包,用wireshark打开,发现是USB协议,尝试在kali下使用tshark提取,提取失败,发现异常.回到wireshark分析数据.在其中一个数据包中发现了tip 把 ...
- 【CTF MISC】隐写术wireshark找出图片-“强网杯”网络安全挑战赛writeup
这场CTF中有一道题是分析pcap包的.. 13.大黑阔: 从给的pcap包里把图片提取出来,是一张中国地图. 题目提示是黑阔在聊天,从数据里可以找出几段话. 思路:主要考察wireshark的过滤规 ...
- ctf misc 学习总结大合集
0x00 ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录 mount 630a886233764ec2a63f305f31 ...
- 01 CTF MISC 杂项 知识梳理
1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐 ...
- 【CTF MISC】pyc文件反编译到Python源码-2017世安杯CTF writeup详解
1.题目 Create-By-SimpleLab 适合作为桌面的图片 首先是一张图片,然后用StegSolve进行分析,发现二维码 扫码得到一串字符 03F30D0A79CB0558630000000 ...
- 【CTF MISC】文件内容反转方法-2017世安杯CTF writeup详解
Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 with open('reverseMe','rb') as f: with op ...
- P.W.N. CTF - MISC - Canadian FOI
题目 链接:https://ctftime.org/task/6935 题解 只有两个页面的网站,index.html和about.html index.html页面有一个pdf链接,指向http:/ ...
- 实战经验|大神战队都在i春秋教你打CTF
全国大学生信息安全竞赛创新实践能力赛旨在培养.选拔.推荐优秀信息安全专业人才创造条件,促进高等学校信息安全专业课程体系.教学内容和方法的改革,培养学生的创新意识与团队合作精神,普及信息安全知识,增强学 ...
- CTF:从0到1 -> zero2one
本篇blog首发0xffff论坛(CTF:从0到1->zero2one - 0xFFFF),中间有各位大佬补充,搬到了个人博客CTF:从0到1 -> zero2one | c10udlnk ...
随机推荐
- JVM运行模式和逃逸分析
JVM三种运行模式: 解释模式(Interpreted Mode):只使用解释器(-Xint强制JVM使用解释模式),执行一行JVM字节码就编译一行为机器码.(可以马上看到效果,但是运行过程比较慢) ...
- MyBatisPlus分页插件在SpringBoot中的使用
文章目录 1.目录结构 2.新增配置 3.编写测试类 4.测试结果 5.数据库中的表 文件的创建: https://blog.csdn.net/weixin_43304253/article/deta ...
- 字符串匹配(BF算法和KMP算法及改进KMP算法)
#include <stdio.h> #include <string.h> #include <stdlib.h> #include<cstring> ...
- 33.ModelSerializer详解
ModelSerializer特点 根据Model模型的定义,自动生成字段 自动生成相应的验证器 实现create和update 自动默认将关系字段映射成PrimaryKeyRelatedField主 ...
- 长文梳理muduo网络库核心代码、剖析优秀编程细节
前言 muduo库是陈硕个人开发的tcp网络编程库,支持Reactor模型,推荐大家阅读陈硕写的<Linux多线程服务端编程:使用muduo C++网络库>.本人前段时间出于个人学习.找工 ...
- ubuntu下Mysql安装与root密码重置
一.安装 1.首先更新本地存储库索引,执行sudo apt update 2.从APT存储库安装MySQL,执行sudo apt install MySQL-server,在安装过程中,可能会出现[Y ...
- Codeforces Round #811 (Div. 3)D. Color with Occurrences
题目大意:给出一个文章t和n个字符串s1,s2...sn: 问能否用这n个字符串将整个文章覆盖: 思路:贪心(最小区间覆盖) 记录每个字符串能够覆盖的所有位置(起点,终点,编号) 排序后贪心的求出是否 ...
- C语言嵌套for循环实现冒泡排序
使用嵌套for循环实现冒泡排序的一个函数. #include<stdio.h> /** * 介绍: * 使用嵌套for循环实现冒泡排序,由小到大(上小下大). * 参数: * sum[]: ...
- kubeEdge的MetaManager模块简介
MetaManager 是edged和edgehub之间的消息处理器,它还负责将元数据存储到轻量级数据库SQLite或从中检索元数据(metadata). 根据以下不同的operation接收不同类型 ...
- 重学c#系列——枚举[二十三]
前言 该系列继续更新,枚举介绍. 正文 首先呢,枚举是值类型,这个没什么好说的. enum ConnectionState { DisConnected, Connecting, Connected, ...